4º Cnu BL 2
4º Cnu BL 2
4º Cnu BL 2
gra a
o
Eixo Temático 1 Eixo Temático 2 Eixo Temático 3 Eixo Temático 4 Eixo Temático 5
es rov
nri
Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação
1 a 10 1,0 cada 11 a 20 1,0 cada 21 a 30 1,0 cada 31 a 40 1,0 cada 41 a 50 1,0 cada
Total: 10,0 pontos Total: 10,0 pontos Total: 10,0 pontos Total: 10,0 pontos Total: 10,0 pontos
a C de p
Total: 50,0 pontos
b) CARTÃO-RESPOSTA destinado às respostas das questões objetivas formuladas nas provas.
02 - O candidato deve verificar se este material está em ordem e se o seu nome e número de inscrição conferem com
os que aparecem no CARTÃO-RESPOSTA. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE
notificado ao fiscal.
ba ato
03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, com caneta esferográfica
de tinta preta, fabricada em material transparente.
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra
e preenchendo todo o espaço compreendido pelos círculos, com caneta esferográfica de tinta preta, fabricada em
ela rm
nc
material transparente, de forma contínua e densa. A leitura ótica do CARTÃO-RESPOSTA é sensível a marcas escuras;
portanto, os campos de marcação devem ser preenchidos completamente, sem deixar claros.
Exemplo:
o p no fo
05 - O candidato deve ter muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O
CARTÃO-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado em suas
margens superior e/ou inferior – DELIMITADOR DE RECONHECIMENTO PARA LEITURA ÓTICA.
06 - Imediatamente após a autorização para o início das provas, o candidato deve conferir se este CADERNO DE QUESTÕES
está em ordem e com todas as páginas. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE notificado
ao fiscal.
lic do
07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.
08 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);
só uma responde adequadamente ao quesito proposto. O candidato só deve assinalar UMA RESPOSTA: a marcação em
ap sea
mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
ad
eletrônicos ou não, tais como agendas, relógios de qualquer natureza, notebook, transmissor de dados e mensagens,
máquina fotográfica, telefones celulares, pagers, microcomputadores portáteis e/ou similares;
c) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA;
d) se recusar a entregar o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA, quando terminar o tempo
estabelecido;
e) não assinar a LISTA DE PRESENÇA e/ou o CARTÃO-RESPOSTA.
Obs. O candidato só poderá ausentar-se do recinto das provas após 2 (duas) horas contadas a partir do efetivo início das mesmas.
Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento.
10 - O candidato deve reservar os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as
marcações assinaladas no CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA.
11 - O candidato deve, ao terminar as provas, entregar ao fiscal o CADERNO DE QUESTÕES e o CARTÃO-RESPOSTA e
ASSINAR A LISTA DE PRESENÇA.
12 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS, já incluído
o tempo para marcação do seu CARTÃO-RESPOSTA, findo o qual o candidato deverá, obrigatoriamente, entregar o
CARTÃO-RESPOSTA e o CADERNO DE QUESTÕES.
13 - As questões e os gabaritos das Provas Objetivas serão divulgados a partir do primeiro dia útil após sua realização, no
endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!
INSTRUÇÕES GERAIS
CÓDIGO:
2404012305M
TIPO DE MATERIAL:
Simulado Preparatório
NUMERAÇÃO:
4º Simulado
NOME DO ÓRGÃO:
Concurso Público Nacional Unificado (CNU)
CNU
CARGO:
BLOCO 2 - ÁREA: Tecnologia, Dados e
Informação (Conhecimentos Específicos)
MODELO/BANCA:
Cesgranrio
EDITAL:
(Pós-Edital)
DATA DE APLICAÇÃO:
04/2024
ÚLTIMA ATUALIZAÇÃO:
04/2024
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
EIXO TEMÁTICO 1 – GESTÃO Com base na análise SWOT realizada, assinale qual das
GOVERNAMENTAL E GOVERNANÇA seguintes estratégias seria mais apropriada para a agên-
cia governamental.
PÚBLICA
(A) Concentrar todos os recursos disponíveis em superar
as fraquezas tecnológicas sem considerar as oportu-
TÓPICO 1 AO 1.10 nidades de financiamento.
Wesley Rodrigues (B) Ignorar as ameaças da nova legislação e focar exclu-
sivamente no aproveitamento das oportunidades de
1 financiamento.
Uma organização pública decide implementar o Balanced (C) Desenvolver uma estratégia que utilize a forte reputa-
Scorecard (BSC) para melhorar a execução de sua estra- ção da agência para buscar financiamento governa-
tégia organizacional. Para garantir a eficácia do BSC, a mental para projetos que abordem tanto as oportuni-
organização alinha seus objetivos estratégicos em quatro dades tecnológicas quanto as restrições legislativas.
perspectivas: financeira, clientes, processos internos, e (D) Focar apenas nas forças existentes, evitando novas
aprendizado e crescimento. Durante o processo de imple- iniciativas que possam expor a agência a riscos adi-
mentação, a organização se depara com desafios relacio- cionais relacionados com a nova legislação.
nados à definição de indicadores específicos para medir o (E) Priorizar o desenvolvimento de tecnologias emergen-
desempenho em cada perspectiva. tes internamente, sem buscar financiamento adicional
Identifique qual das seguintes opções melhor descreve ou considerar o impacto da legislação.
uma ação apropriada para superar os desafios enfren-
tados pela organização pública na implementação do
Balanced Scorecard (BSC).
TÓPICO 2 AO 2.4
Darlan Venturelli
(A) Concentrar-se exclusivamente nos indicadores finan-
ceiros para simplificar o processo de medição de
desempenho.
3
De acordo com o Guia PMBOK, indique qual das seguin-
(B) Utilizar somente indicadores qualitativos nas perspec-
tes afirmações melhor descreve a importância do pro-
tivas de clientes e aprendizado e crescimento para
cesso de Planejamento de Resposta aos Riscos dentro
facilitar o entendimento dos funcionários.
da área de conhecimento de Gerenciamento de Riscos.
(C) Desenvolver indicadores específicos, mensuráveis,
(A) O Planejamento de Resposta aos Riscos é importante
alcançáveis, relevantes e temporais (SMART) para
principalmente para identificar novos riscos ao longo
cada perspectiva do BSC.
do projeto.
(D) Ignorar a perspectiva de aprendizado e crescimento,
(B) O Planejamento de Resposta aos Riscos elimina a
considerando-a menos relevante para uma organiza-
necessidade de monitoramento contínuo dos riscos,
ção pública.
uma vez que todas as respostas são planejadas ante-
(E) Limitar a implementação do BSC apenas à alta
cipadamente.
gestão, sem envolver os demais níveis da organiza-
(C) O Planejamento de Resposta aos Riscos é realizado
ção no processo.
apenas na fase inicial do projeto, sendo desnecessá-
rio revisitar este planejamento em fases posteriores.
2
(D) Este processo destina-se a documentar a responsabi-
Uma agência governamental está realizando seu plane-
lidade de cada membro da equipe pelo gerenciamento
jamento estratégico anual. Como parte do processo, a
de todos os riscos identificados, sem necessidade de
equipe de planejamento decide utilizar a Matriz SWOT
ações específicas.
para identificar as Forças, Fraquezas, Oportunidades e
(E) O Planejamento de Resposta aos Riscos envolve o
Ameaças. Durante a análise, descobrem que a agência
desenvolvimento de opções e ações para melhorar
tem uma forte reputação de eficiência e confiabilidade
as oportunidades e reduzir as ameaças aos objetivos
(Força), mas enfrenta desafios com a adoção de tecnolo-
do projeto.
gias emergentes (Fraqueza). Além disso, identificam uma
oportunidade significativa no aumento de fundos gover-
namentais para projetos inovadores, mas estão preocu-
pados com a nova legislação que pode restringir algumas
de suas operações (Ameaça).
4
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
4 TÓPICO 3 AO 3.4
Segundo o PMBOK, assinale qual das seguintes afirma- Fernando Escobar
ções descreve corretamente a relação entre o gerencia-
mento do cronograma e o gerenciamento dos custos em 6
um projeto. Abordagem por processos de negócios consiste em com-
(A) A duração das atividades no cronograma não influen- preender e gerir atividades como processos inter-relacio-
cia os custos do projeto, pois os custos são determi- nados, para chegar a resultados consistentes e previsíveis
nados pelo escopo como empreitada. de forma eficaz e eficiente. Considerando os conceitos
(B) O gerenciamento do cronograma é irrelevante para o inerentes à abordagem por processos de negócios, iden-
gerenciamento dos custos, visto que tratam de aspec- tifique qual das seguintes afirmações melhor descreve o
tos completamente independentes do projeto. objetivo da abordagem por processos de negócios.
(C) Para a análise da viabilidade do projeto, é necessá- (A) Minimizar a colaboração entre diferentes unidades
rio analisar os custos, tornando as análises do crono- organizacionais.
grama um fator secundário. (B) Maximizar a complexidade das operações internas.
(D) Mudanças no cronograma do projeto automaticamente (C) Centralizar o poder decisório em poucos líderes.
resultam em aumento nos custos, sem a necessidade (D) Alinhar a organização em torno de atividades-chave
de análise adicional. para alcançar os objetivos estratégicos.
(E) O gerenciamento do cronograma e o gerenciamento (E) Focar exclusivamente na eficiência funcional de
dos custos estão interligados, pois mudanças em um departamentos isolados.
podem impactar o outro, exigindo uma análise cuida-
dosa para manter o projeto dentro do orçamento e do 7
prazo previstos. A análise de processos é uma técnica utilizada para enten-
der e melhorar o desempenho de um processo em uma
5 empresa. Ela permite identificar ineficiências, otimizar
De acordo com o Guia Scrum 2020, identifique qual das fluxos de trabalho e reduzir desperdícios, com o objetivo
seguintes afirmações corretamente descreve uma carac- final de reduzir custos, aumentar a eficiência e os resulta-
terística dos papéis, artefatos e eventos do Scrum. dos da organização. Das seguintes opções, indique qual é
(A) O Scrum Master é responsável por tomar as decisões uma técnica utilizada na análise de processos para identi-
finais sobre o produto, garantindo que as especifica- ficar áreas de melhoria.
ções do cliente sejam atendidas. (A) Brainstorming.
(B) Durante a Sprint Review, a equipe de desenvolvi- (B) Fluxograma.
mento apresenta ao Scrum Master um relatório deta- (C) Análise de Variância.
lhado sobre o que foi desenvolvido na Sprint. (D) Entrevistas.
(C) O Product Backlog é mantido exclusivamente pelo (E) Benchmarking.
Scrum Master, que garante que esteja alinhado com
as expectativas do cliente e dos desenvolvedores. 8
(D) As Sprints têm duração fixa de 4 semanas, sem pos- BPMN (Business Process Model and Notation) é uma
sibilidade de ajustes, para manter a previsibilidade notação para modelagem de processos de negócio.
do projeto. BPMN estabelece um padrão para representar os proces-
(E) O Sprint Retrospective é um evento que ocorre ao sos graficamente, por meio de diagramas. Esse padrão
final de cada Sprint e serve para a equipe inspecionar possui um conjunto de símbolos e regras que permite
a si mesma e criar um plano de melhorias a ser imple- modelar diferentes fluxos de processos, com vários níveis
mentado na próxima Sprint. de detalhamento. Dos seguintes símbolos BPMN, marque
qual é usado para representar uma decisão no fluxo de
um processo.
(A) Retângulo arredondado.
(B) Círculo.
(C) Losango.
(D) Setas direcionais.
(E) Triângulo.
5
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
6
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
12 13
No processo de elaboração de políticas públicas, as ins- Os estudos sobre a implementação das políticas públi-
tituições desempenham um papel fundamental tanto na cas destacam a importância dos burocratas não apenas
estruturação quanto na influência das dinâmicas políticas. como executores, mas também como formuladores e
Considerando o conceito de instituições no contexto das decisores. A compreensão do papel dos burocratas, divi-
políticas públicas, analise as afirmações a seguir: didos em alto escalão, nível de rua ou linha de frente, e
médio escalão, é essencial para analisar a eficácia e os
I – Instituições, na acepção mais ampla, podem ser desafios na implementação das políticas públicas. Com
entendidas como regras formais e informais que base no exposto e nos estudos de Lotta (2012) e Lipsky
condicionam o comportamento dos indivíduos (1980), analise as seguintes afirmações e assinale a alter-
dentro de um sistema político. nativa correta.
II – As políticas públicas podem se tornar instituições (A) Os burocratas de alto escalão, devido à sua posição
quando adquirem legitimidade social suficiente hierárquica, possuem a maior autonomia na imple-
para serem vistas como regras do jogo político. mentação de políticas públicas.
III – A análise institucional, ao se aplicar ao estudo (B) Os burocratas de nível de rua têm um papel passivo
de políticas públicas, deve se limitar apenas às na implementação das políticas públicas, seguindo
regras formais, como leis e regulamentos, igno- rigorosamente as normas definidas sem espaço para
rando as influências culturais e normativas sobre discricionariedade.
o processo político. (C) A discricionariedade dos burocratas de nível de rua é
IV – Instituições informais, incluindo hábitos, rotinas, essencial para adaptar as políticas públicas ao con-
crenças e valores, têm pouco impacto sobre as texto local, mesmo que tal ação questione sua legiti-
dinâmicas políticas e as relações sociais. midade democrática.
(D) Os burocratas de médio escalão atuam apenas
Está(ão) correta(s): como um elo de transmissão entre o alto escalão e o
(A) Apenas I e II. nível operacional, sem influenciar na reconfiguração
(B) Apenas III. da política.
(C) Apenas I, II e IV. (E) A compreensão dos padrões de interação da burocra-
(D) Apenas II e III. cia, em todas as suas camadas, é fundamental para a
(E) Todas estão corretas. análise da implementação das políticas públicas.
7
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
8
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
18 20
De acordo com a Estratégia Brasileira para a Transfor- De acordo com a Lei n. 13.460/2017, que dispõe sobre
mação Digital, estabelecida pelo Decreto n. 9.319/2018, a participação, proteção e defesa dos direitos do usuário
indique qual dos seguintes princípios é diretamente reco- dos serviços públicos da administração pública, marque
nhecido por esta estratégia. qual dos seguintes princípios é diretamente reconhecido
(A) Desenvolvimento de serviços digitais que operam por esta legislação.
exclusivamente com tecnologias proprietárias, (A) Restrição do acesso dos usuários às informações
visando maximizar a segurança digital. sobre a prestação dos serviços, a fim de proteger
(B) Promoção da inclusão digital e social, assegurando dados sensíveis da administração pública.
que a transformação digital beneficie todos os seg- (B) Avaliação periódica dos serviços, permitindo que
mentos da sociedade. os usuários expressem sua satisfação e sugiram
(C) Foco exclusivo no desenvolvimento de infraestrutura melhorias.
digital nas áreas urbanas, priorizando a eficiência (C) Eliminação dos canais de ouvidoria, visto que os
operacional. mecanismos de feedback dos usuários são conside-
(D) Priorização da automatização dos serviços públicos rados redundantes.
sem a implementação de mecanismos de feedback (D) Prioridade no atendimento presencial em detrimento
dos usuários. dos serviços digitais, para garantir um tratamento
(E) Restrição do compartilhamento de dados governa- mais humano.
mentais apenas para entidades públicas, impedindo (E) Desenvolvimento de serviços públicos sem conside-
parcerias com o setor privado. rar as especificidades e necessidades dos diferentes
segmentos da população.
19
Segundo o Decreto n. 10.332/2020, que estabelece a EIXO TEMÁTICO 3 – GERÊNCIA E
Estratégia de Governo Digital 2020-2022 no Brasil, assi- SUPORTE DA TECNOLOGIA DA
nale qual dos seguintes princípios é diretamente reconhe-
cido por esta estratégia.
INFORMAÇÃO
(A) Centralização dos serviços digitais em uma única
plataforma governamental para evitar a redundância TÓPICO 1 AO 3.4
de sistemas. Jósis Alves
(B) Universalização do acesso aos serviços públicos digi-
tais, garantindo que todos os cidadãos possam utilizá- 21
-los independentemente de localização ou condição Durante uma reunião de avaliação de risco, a equipe de
socioeconômica. gestão da BetaCorp, uma empresa especializada em
(C) Foco no desenvolvimento de infraestrutura de TIC nas desenvolvimento de software para o setor financeiro, dis-
capitais e grandes centros urbanos, priorizando áreas cute a necessidade de fortalecer seu plano de continui-
de maior densidade populacional. dade de negócios (PCN). A discussão surge em resposta
(D) Desenvolvimento de serviços públicos digitais de a um recente incidente de queda de energia prolongada,
forma rápida, dispensando a participação ou o feed- que expôs vulnerabilidades significativas na capacidade
back dos usuários finais. da empresa de manter operações críticas. Este evento
(E) Exclusão do setor privado e da sociedade civil do pro- levou à percepção de que, sem um PCN adequado, even-
cesso de transformação digital do governo. tos inesperados poderiam resultar em perdas financeiras
substanciais, danos à reputação da empresa e perda de
confiança dos clientes. A equipe decide que é imperativo
identificar e priorizar componentes chave do PCN que
garantirão a resiliência e recuperação rápida da empresa
em face de futuros incidentes.
9
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
10
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
Considerando o foco da SoftSys Inc. em prevenir a ocor- (E) Aumenta a segurança do sistema operacional, cripto-
rência de deadlocks em seus sistemas operacionais, grafando dados sensíveis ao movê-los para o disco,
identifique qual das seguintes estratégias NÃO é uma longe da memória física acessível.
abordagem válida para lidar com o problema de deadlock.
(A) Implementação do Algoritmo do Banqueiro para pre- TÓPICO 3 AO 4.6
venção de deadlocks, garantindo que um sistema Edward Melo
entre em um estado inseguro.
(B) Uso de timeouts para detectar e interromper proces- 26
sos que possam estar envolvidos em um deadlock. Leia as afirmativas abaixo e marque a opção que não
(C) Alocação de todos os recursos necessários a um pro- retrata a realidade considerando-se os conceitos relacio-
cesso antes de sua execução, evitando a espera por nados à Memória Virtual.
recursos adicionais. (A) Programas maiores que a memória eram divididos em
(D) Permissão para que processos retenham recursos pedaços menores chamados overlays.
alocados enquanto solicitam novos, aumentando a (B) Um processo em Memória Virtual faz referência
eficiência na utilização de recursos. a endereços virtuais, e não a endereços reais de
(E) Design de um sistema de prioridades para processos, memória RAM.
em que processos com prioridade mais alta podem (C) No momento da execução de uma instrução, o ende-
pré-emptar recursos de processos com prioridade reço virtual é traduzido para um endereço real, pois a
mais baixa. CPU manipula apenas endereços reais da memória
RAM à MAPEAMENTO.
25 (D) Espaço de Endereçamento Virtual de um processo é
Na Universidade de Inovação em Tecnologia (UIT), o formado por todos os endereços físicos que esse pro-
departamento de Ciência da Computação está oferecendo cesso pode gerar.
um novo curso avançado sobre gerenciamento de memó- (E) Uma das técnicas de Memória Virtual é conhecida
ria em sistemas operacionais. Uma das primeiras aulas como Paginação que consiste em gerar Blocos de
é dedicada ao conceito de swapping, uma técnica fun- tamanho fixo chamados de páginas.
damental para o gerenciamento de memória que permite
a um sistema operacional mover processos da memória 27
para um espaço de armazenamento temporário (swap São características da técnicas de Memória Virtual conhe-
space) no disco. Essa técnica é essencial para maximizar cida como Paginação, exceto:
a utilização da memória, permitindo que os sistemas ope- (A) Blocos de tamanho arbitrário chamados segmentos.
racionais manipulem eficientemente mais processos do (B) O Sistema Operacional mantém uma lista de todas
que a memória física poderia suportar diretamente. O pro- as páginas.
fessor planeja iniciar o curso com uma questão que não (C) Endereços Virtuais formam o espaço de endereça-
só teste o entendimento dos alunos sobre o conceito de mento virtual.
swapping, mas também incentive a reflexão sobre suas (D) O espaço de endereçamento virtual é dividido em
implicações práticas. páginas virtuais.
Quanto a um sistema operacional, assinale por que o pro- (E) Mapeamento entre endereços reais e virtuais reali-
cesso de swapping é crucial, apesar de potencialmente zado pela MMU.
diminuir o desempenho devido ao alto custo de tempo
para leitura e escrita no disco. 28
(A) Permite ao sistema operacional aumentar artificial- A técnica de modulação utilizada no único meio físico
mente a quantidade de memória física disponível, guiado que não sofre interferência eletromagnética é:
armazenando temporariamente dados no disco rígido. (A) FDM.
(B) O swapping é utilizado exclusivamente em sistemas (B) TDM.
operacionais antigos e não é mais relevante para (C) WDM.
sistemas modernos com grandes quantidades de (D) CDM.
memória RAM. (E) CDMA.
(C) Reduz a necessidade de atualizações de hardware,
pois permite que sistemas com memória limitada
executem aplicativos que requerem grandes volu-
mes de dados.
(D) Facilita a execução simultânea de múltiplos proces-
sos, gerenciando eficientemente a memória física ao
mover processos inativos para o espaço de swap.
11
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
12
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
32 34
Quando se trata de formular páginas web usando HTML, No contexto de desenvolvimento web com JavaScript,
identifique qual das seguintes afirmações é verdadeira considere as seguintes afirmações sobre manipulação de
sobre a estrutura básica e o uso de elementos. eventos e estruturas de dados. Das seguintes afirmações,
(A) O elemento <table> em HTML é usado exclusiva- assinale a verdadeira.
mente para estilização de página, como o alinha- (A) JavaScript não permite a manipulação de eventos
mento de conteúdo em colunas e linhas, e não para DOM (Document Object Model), sendo esta uma fun-
representar dados tabulares. cionalidade exclusiva de bibliotecas como jQuery.
(B) O elemento <a> é utilizado para adicionar um botão à (B) No JavaScript, todas as funções são assíncronas por
página, permitindo ações como submeter um formulá- padrão, e para executar uma função de forma sín-
rio ou executar um script JavaScript. crona, é necessário utilizar a palavra-chave sync.
(C) Em HTML5, o uso de elementos <div> é desencora- (C) A estrutura de dados Map em JavaScript armazena
jado em favor de elementos mais semânticos como valores em um formato chave-valor, mas diferente-
<article>, <section>, e <aside>, e os <div> foram mente de um objeto, não permite chaves do tipo string.
removidos da especificação. (D) Promises em JavaScript são utilizadas para manipu-
(D) Elementos <script> podem ser colocados apenas na lar operações assíncronas, permitindo a execução de
seção <head> de um documento HTML para garan- código após a conclusão dessas operações sem blo-
tir que scripts externos ou internos sejam carregados quear a thread principal.
antes do conteúdo da página. (E) A palavra-chave var em JavaScript declara uma vari-
(E) A tag <meta> é usada dentro do cabeçalho da página ável com escopo de bloco, o que significa que a vari-
(<head>) para fornecer metadados sobre o docu- ável não pode ser acessada fora do bloco em que foi
mento, como informações de autoria, descrição da declarada.
página e palavras-chave para motores de busca.
35
33 No contexto de modelagem de banco de dados usando
No desenvolvimento web, CSS é utilizado para definir a o Modelo Entidade-Relacionamento (E-R), assinale qual
apresentação de documentos HTML. Das seguintes afir- das seguintes afirmações é verdadeira.
mações, assinale a verdadeira sobre o uso de CSS. (A) No modelo E-R, as relações entre entidades são
(A) Em CSS, a pseudo-classe :hover é usada para defi- sempre de natureza 1:1, indicando uma relação direta
nir um estilo para um elemento quando o cursor do e exclusiva entre duas entidades.
mouse passa sobre ele. (B) Um relacionamento do tipo muitos-para-muitos
(B) A propriedade display: none; em CSS é usada para (N:M) permite que múltiplas instâncias de uma enti-
remover temporariamente um elemento da página, dade estejam associadas a múltiplas instâncias de
mas mantendo seu espaço reservado no layout. outra entidade.
(C) Em CSS, o valor absolute da propriedade position faz (C) Atributos multivalorados podem ser utilizados para
com que um elemento seja sempre posicionado rela- representar relações entre entidades e não requerem
tivamente à janela do navegador, independentemente a criação de entidades ou relacionamentos separados
de seus elementos pais. para serem modelados.
(D) A propriedade text-style é usada para definir a fonte, (D) Entidades fracas são aquelas que podem existir no
tamanho e cor do texto de um elemento em uma única banco de dados sem qualquer tipo de chave primária,
declaração. dependendo exclusivamente de atributos não-chave
(E) A propriedade margin: auto; no CSS é utilizada para para sua identificação.
centralizar um elemento verticalmente dentro de seu (E) No modelo E-R, todos os atributos devem ser com-
contêiner pai. postos e não podem ser divididos em subpartes mais
simples para serem armazenados no banco de dados.
13
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
36 38
No contexto de sistemas de gerenciamento de banco Considere as funcionalidades e características dos Siste-
de dados, as restrições de integridade são cruciais para mas de Gerenciamento de Banco de Dados (SGBD). Das
garantir a precisão e a consistência dos dados armazena- seguintes afirmações, assinale a verdadeira.
dos. Assinale qual das seguintes afirmações melhor des- (A) Um SGBD não permite a execução de transações
creve uma restrição de integridade referencial. concorrentes de maneira segura e isolada.
(A) Restrições de integridade referencial são usadas para (B) SGBDs são limitados a armazenar dados em forma-
garantir que todos os registros de uma tabela derivem tos tabulares e não suportam outros tipos de dados
seus valores de uma lista pré-definida de valores, como JSON ou XML.
conhecida como enumeração. (C) Um SGBD fornece mecanismos para a definição,
(B) Restrições de integridade referencial garantem manipulação, recuperação e segurança dos dados
que uma chave estrangeira em uma tabela corres- armazenados.
ponda sempre a uma chave primária válida em outra (D) Em um SGBD, o esquema de um banco de dados
tabela, mantendo a consistência dos relacionamentos deve ser definido na linguagem de programação utili-
entre tabelas. zada para desenvolver a aplicação, não podendo ser
(C) Uma restrição de integridade de domínio é aplicada modificado.
para garantir que as chaves estrangeiras em uma (E) SGBDs automatizam exclusivamente a tarefa de
tabela sejam únicas e não repetidas, evitando duplici- backup de dados, sem oferecer recursos para recupe-
dade de registros. ração de dados em caso de falhas.
(D) As restrições de integridade de entidade assegu-
ram que todas as colunas que compõem uma chave 39
estrangeira em uma tabela devem ser configuradas No contexto de sistemas de informação, o termo "work-
como NULL para permitir a integridade dos dados. flow" refere-se a:
(E) Restrições de integridade de transação são utiliza- (A) a sequência de passos operacionais ou tarefas neces-
das para validar automaticamente os dados inseri- sárias para realizar um trabalho ou alcançar um pro-
dos contra expressões regulares definidas, garan- cesso de negócio específico, geralmente envolvendo
tindo que apenas dados no formato correto sejam a automação de tarefas e o roteamento de documen-
armazenados. tos entre participantes.
(B) uma ferramenta específica de software que permite
37 a criação de sites e aplicações web sem a necessi-
Considerando o Modelo Relacional em sistemas de geren- dade de programação, focando exclusivamente no
ciamento de banco de dados, indique qual das seguintes design visual.
afirmações é verdadeira. (C) a configuração de redes de computadores dentro de
(A) No modelo relacional, as relações são representadas uma organização para otimizar a comunicação entre
por grafos, facilitando a representação de conexões diferentes departamentos, sem influenciar direta-
complexas entre entidades. mente os processos de negócios.
(B) Uma tupla no modelo relacional pode conter outra (D) o conjunto de práticas de segurança da informa-
tupla como seu elemento, permitindo estruturas de ção implementadas para proteger dados sensíveis
dados aninhadas dentro de uma única tabela. e garantir a conformidade com as leis e regulamen-
(C) No modelo relacional, a ordem das colunas dentro de tos vigentes.
uma tabela afeta a forma como as consultas são rea- (E) um método de desenvolvimento de software que
lizadas e os dados são recuperados. enfatiza a entrega contínua e a colaboração entre
(D) As relações no modelo relacional não suportam a desenvolvedores e operações de TI, conhecido
ideia de chaves estrangeiras, sendo todas as ligações como DevOps.
entre tabelas gerenciadas exclusivamente por meio
de software aplicativo.
(E) Uma relação no modelo relacional é uma tabela com-
posta por tuplas (linhas) e atributos (colunas), onde
cada tupla deve ser única.
14
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
40 42
Considere os conceitos de orientação a objetos na lingua- Em um processo de ETL (Extract, Transform, Load), assi-
gem Java. Das seguintes afirmações sobre classes abs- nale qual etapa é responsável pela limpeza de dados,
tratas, assinale a correta. agregação e, quando necessário, pela reestruturação
(A) Uma classe abstrata em Java pode ser instan- dos dados extraídos para garantir que eles atendam aos
ciada diretamente, mas não pode conter nenhum requisitos de negócio e às regras de qualidade de dados
método abstrato. antes de serem carregados no destino final.
(B) Todos os métodos em uma classe abstrata devem (A) Extract (Extração).
ser obrigatoriamente abstratos, e a classe não pode (B) Transform (Transformação).
conter métodos concretos (implementados). (C) Load (Carga).
(C) É possível criar construtores para classes abstratas (D) Data Mining (Mineração de Dados).
em Java, mas esses construtores são inúteis, pois (E) Data Visualization (Visualização de Dados).
não se pode criar instâncias de classes abstratas.
(D) Uma classe abstrata em Java pode conter atributos, 43
métodos concretos e métodos abstratos, servindo Na mineração de dados, a classificação é uma técnica
como base para subclasses que devem implementar de aprendizado supervisionado usada para prever a
os métodos abstratos. categoria de entidades dentro de um conjunto de dados
(E) Uma classe abstrata em Java não pode ser herdada, com base em características prévias. Assinale qual das
sendo seu principal propósito fornecer uma imple- seguintes técnicas NÃO é comumente utilizada para clas-
mentação completa que será compartilhada entre sificação em mineração de dados.
várias classes. (A) Árvores de Decisão.
(B) Redes Neurais.
EIXO TEMÁTICO 5 – APOIO A DECISÃO, (C) K-Means.
INTELIGÊNCIA ARTIFICIAL E MÉTODOS (D) Máquinas de Vetores de Suporte (SVM).
(E) Naive Bayes.
QUANTITATIVOS
44
TÓPICO 1 AO 4.2 No contexto de modelagem dimensional usada em data
Vitor Kessler warehouses, assinale qual das seguintes afirmações
melhor descreve a diferença fundamental entre uma
41 tabela fato e uma tabela de dimensão.
O Apache Kafka é uma plataforma de streaming distribu- (A) Tabelas fato armazenam metadados do sistema,
ído que tem várias funcionalidades chave. Das seguintes enquanto tabelas de dimensão armazenam dados
opções, indique a que NÃO é uma característica ou fun- transacionais.
cionalidade do Apache Kafka. (B) Tabelas fato são usadas para armazenar medidas
(A) Processamento de stream de dados em tempo real. quantitativas e métricas de negócios, enquanto tabe-
(B) Armazenamento durável de grandes volumes de men- las de dimensão armazenam atributos descritivos que
sagens de dados. contextualizam essas medidas.
(C) Balanceamento de carga automático entre consumi- (C) Tabelas de dimensão armazenam grandes volumes
dores de dados. de dados históricos, enquanto tabelas fato armaze-
(D) Execução de transações complexas de banco de nam apenas dados atuais.
dados como um sistema de gerenciamento de banco (D) Tabelas fato são otimizadas para consultas rápi-
de dados (SGBD). das e eficientes, enquanto tabelas de dimensão
(E) Publicação e subscrição de streams de dados são otimizadas para armazenamento de dados em
em tópicos. grande volume.
(E) Tabelas de dimensão são usadas exclusivamente
para armazenar informações temporais, enquanto
tabelas fato armazenam informações não temporais.
15
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
45 TÓPICO 5 AO 12
Em redes neurais artificiais (RNAs), as funções de ativa- Thiago Cardoso
ção determinam a saída de um neurônio. Indique qual das
seguintes opções NÃO é uma característica desejável em 47
uma função de ativação para uso em camadas ocultas de Assinale a afirmação correta a respeito das medidas
uma RNA profunda. de posição.
(A) Não linearidade, permitindo que a rede aprenda rela- (A) A média aritmética é uma estimativa mais robusta que
ções complexas nos dados. a mediana, sendo mais sensível que a mediana.
(B) Capacidade de derivada, para possibilitar o uso efi- (B) A mediana é uma medida de posição que indica o
ciente do algoritmo de backpropagation. valor mais frequente em um conjunto de dados.
(C) Limitação do valor de saída, para controlar o disparo (C) O primeiro quartil (Q1) é considerado uma medida de
dos neurônios e facilitar a convergência. tendência central.
(D) Linearidade, permitindo que a rede aprenda com efici- (D) A mediana é uma medida de posição que divide um
ência padrões simples e lineares nos dados. conjunto de dados em duas partes com a mesma
(E) Capacidade de evitar ou mitigar o problema do desa- quantidade de termos.
parecimento dos gradientes, para manter a eficácia (E) A moda salarial de uma empresa seria significativa-
do treinamento em redes profundas. mente alterada, caso seja contratado um funcionário
com um salário muito acima dos demais.
46
No contexto de aprendizado de máquina, as Máquinas de 48
Vetores de Suporte (SVM – Support Vector Machines) são Considere o seguinte histograma com densidades de fre-
utilizadas para classificação e regressão. Assinale qual quência a respeito dos salários (em milhares de reais) dos
das seguintes afirmações descreve corretamente o prin- funcionários de uma empresa com 200 funcionários.
cípio pelo qual uma SVM realiza classificação.
(A) Uma SVM classifica os dados encontrando o hiper-
plano que maximiza a distância entre os pontos de
dados mais próximos de cada classe, conhecidos
como vetores de suporte.
(B) Uma SVM realiza classificação ao atribuir aleatoria-
mente pontos de dados a classes até que a distribui-
ção das classes nos dados de treinamento seja apro-
ximadamente igual.
(C) Uma SVM depende exclusivamente de árvores de
decisão para determinar o hiperplano ótimo que
separa as classes de dados.
(D) Uma SVM usa redes neurais artificiais para identificar
automaticamente as características dos dados que Assinale a alternativa que indica o número de funcionários
são mais importantes para a classificação. com salário superior a R$ 10 mil.
(E) Uma SVM classifica os dados com base na proximi- (A) 0
dade com o ponto central de cada classe, definido (B) 2
pela média de todos os pontos na classe. (C) 3
(D) 4
(E) 6
49
Um partido político acredita que 70% das pessoas são
favoráveis a um determinado projeto de lei. Para determi-
nar um intervalo de confiança com grau de 95%, foi feita
uma amostragem aleatória simples em que 2100 pessoas
foram consultadas. Supondo que exatamente 1470 pes-
soas responderam que são favoráveis ao projeto de lei,
assinale a alternativa que indica o ponto de máximo desse
intervalo de confiança.
16
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
50
A respeito das técnicas de amostragem, assinale a afir-
mação correta.
(A) A amostragem aleatória estratificada tem como van-
tagem o seu baixo custo, porém, tem menor precisão
que a amostragem aleatória simples.
(B) A amostragem aleatória sistemática pode causar uma
perda na representatividade da amostra, caso haja
um padrão de ordenação dos elementos.
(C) Na amostragem por julgamento, os elementos são
escolhidos com base na experiência e do conhe-
cimento do pesquisador sobre a população, o que
garante a casualidade da amostra.
(D) Na amostragem por conglomerados, deve-se dividir a
população em grupos e pelo menos um elemento de
cada grupo é selecionado para a amostra.
(E) Todas as afirmações estão corretas.
17
4º SIMULADO
CONCURSO PÚBLICO NACIONAL UNIFICADO (CNU)
GABARITO
1 2 3 4 5 6 7 8 9 10
C C E E E D E C E D
11 12 13 14 15 16 17 18 19 20
C A C E D C A B B B
21 22 23 24 25 26 27 28 29 30
D C C D D D A C D D
31 32 33 34 35 36 37 38 39 40
C E A D B B E C A D
41 42 43 44 45 46 47 48 49 50
D B C B D A D E C B
O POTENCIAL
VOCÊ JÁ TEM.
Nós só precisamos te mostrar,
para juntos corrermos rumo
à sua aprovação.
PERSONALIZAÇÃO
ACOMPANHAMENTO DE ROTINA
Seu coach irá te apoiar e direcionar
Com planos feitos, resta colocá-los em
pelos longos e difíceis caminhos do
prática. Com ajuda para gerenciar e
estudo. Com técnicas e táticas
desenvolver sua rotina, você consegue
personalizadas de acordo com suas
ajustar sua jornada diária para que
necessidades, um plano estratégico
todas as suas necessidades sejam
de estudos será traçado para que
preenchidas ao longo das horas.
você alcance resultados mais rápidos
Principalmente os estudos!
e satisfatórios.
MOTIVAÇÃO
PERCEPÇÃO DE CAPACIDADES
Uma batalha travada com amigos ao
Onde você é muito bom, em que lado é sempre mais fácil de encarar.
precisa melhorar, quais são seus Conte sempre com apoio, motivação,
limites, onde necessita de mais ajuda. suporte, dicas, palavras de ânimo e,
Seu coach terá uma percepção clara se precisar, até puxões de orelha que
de como você funciona e como deverá vão fazer você chegar aonde sempre
traçar suas metas e objetivos. sonhou.
20
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
mesmo tempo em que aborda tanto as oportunidades (C) Errada. O gerenciamento de riscos, incluindo o pla-
quanto os desafios tecnológicos e legislativos, oferece nejamento de respostas, é um processo iterativo que
um caminho equilibrado para o crescimento e a susten- deve ser revisado ao longo de todo o projeto para abor-
tabilidade. dar mudanças e novos riscos.
(D) Errada. Embora seja importante reconhecer e (D) Errada. Embora a definição de responsabilidades
construir sobre as forças existentes, evitar novas ini- seja parte do planejamento, o foco principal é no de-
ciativas pode limitar a capacidade da agência de res- senvolvimento de estratégias específicas para cada
ponder a mudanças no ambiente e aproveitar novas risco identificado, e não apenas na documentação de
oportunidades. responsabilidades.
(E) Errada. Priorizar o desenvolvimento tecnológico in- (E) Certa. Esta alternativa descreve precisamente o
terno sem buscar financiamento externo ou considerar propósito do Planejamento de Resposta aos Riscos
as implicações da legislação pode não ser a aborda- dentro da área de conhecimento de Gerenciamento de
gem mais eficiente ou eficaz, especialmente se recur- Riscos no PMBOK. O objetivo é criar estratégias efica-
sos adicionais e colaborações externas puderem ace- zes para lidar com riscos específicos, seja por meio de
lerar a inovação e a conformidade. mitigação, aceitação, transferência ou exploração.
TÓPICO 2 AO 2.4 4
Darlan Venturelli Segundo o PMBOK, assinale qual das seguintes afirma-
ções descreve corretamente a relação entre o gerencia-
3 mento do cronograma e o gerenciamento dos custos em
De acordo com o Guia PMBOK, indique qual das seguin- um projeto.
tes afirmações melhor descreve a importância do pro- (A) A duração das atividades no cronograma não influen-
cesso de Planejamento de Resposta aos Riscos dentro cia os custos do projeto, pois os custos são determi-
da área de conhecimento de Gerenciamento de Riscos. nados pelo escopo como empreitada.
(A) O Planejamento de Resposta aos Riscos é importante (B) O gerenciamento do cronograma é irrelevante para o
principalmente para identificar novos riscos ao longo gerenciamento dos custos, visto que tratam de aspec-
do projeto. tos completamente independentes do projeto.
(B) O Planejamento de Resposta aos Riscos elimina a (C) Para a análise da viabilidade do projeto, é necessá-
necessidade de monitoramento contínuo dos riscos, rio analisar os custos, tornando as análises do crono-
uma vez que todas as respostas são planejadas ante- grama um fator secundário.
cipadamente. (D) Mudanças no cronograma do projeto automaticamente
(C) O Planejamento de Resposta aos Riscos é realizado resultam em aumento nos custos, sem a necessidade
apenas na fase inicial do projeto, sendo desnecessá- de análise adicional.
rio revisitar este planejamento em fases posteriores. (E) O gerenciamento do cronograma e o gerenciamento
(D) Este processo destina-se a documentar a responsabi- dos custos estão interligados, pois mudanças em um
lidade de cada membro da equipe pelo gerenciamento podem impactar o outro, exigindo uma análise cuida-
de todos os riscos identificados, sem necessidade de dosa para manter o projeto dentro do orçamento e do
ações específicas. prazo previstos.
(E) O Planejamento de Resposta aos Riscos envolve o
desenvolvimento de opções e ações para melhorar Letra e.
as oportunidades e reduzir as ameaças aos objetivos Assunto abordado: PMBOK
do projeto. (A) Errada. Na realidade, a duração das atividades
pode afetar significativamente os custos do projeto. Por
Letra e. exemplo, atividades que requerem mais tempo podem
Assunto abordado: PMBOK aumentar os custos com recursos e mão de obra.
(A) Errada. O processo de Identificação de Riscos é (B) Errada. O gerenciamento do cronograma e dos
que se dedica a identificar novos riscos. O Planeja- custos estão intimamente relacionados. Atrasos no cro-
mento de Resposta aos Riscos foca em desenvolver nograma podem levar a custos adicionais, e decisões
opções e ações para aumentar oportunidades e redu- de custo podem afetar o cronograma do projeto.
zir ameaças. (C) Errada. Ambos, gerenciamento do cronograma e
(B) Errada. Mesmo com um bom planejamento de dos custos, são essenciais para a determinação da via-
resposta, o monitoramento contínuo dos riscos é es- bilidade de um projeto. O cronograma impacta direta-
sencial, conforme destacado no processo Monitorar mente nos custos e vice-versa.
os Riscos. (D) Errada. Embora mudanças no cronograma possam
afetar os custos, cada situação requer uma análise de-
talhada para entender o impacto específico. Nem toda
21
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
mudança no cronograma resulta diretamente em au- cia e buscar maneiras de melhorar seus processos,
mento nos custos. Uma mudança poderia até resultar tornando-se mais eficiente e eficaz nas Sprints futuras.
em redução de custos, por exemplo, reduzindo escopo,
ou revisando riscos. TÓPICO 3 AO 3.4
(E) Certa. Esta afirmação reflete adequadamente a Fernando Escobar
relação entre o gerenciamento do cronograma e dos
custos conforme descrito no PMBOK 6ª edição. É fun- 6
damental que ambos sejam cuidadosamente geren- Abordagem por processos de negócios consiste em com-
ciados e monitorados, pois estão interdependentes e preender e gerir atividades como processos inter-relacio-
influenciam o sucesso do projeto. nados, para chegar a resultados consistentes e previsíveis
de forma eficaz e eficiente. Considerando os conceitos
5 inerentes à abordagem por processos de negócios, iden-
De acordo com o Guia Scrum 2020, identifique qual das tifique qual das seguintes afirmações melhor descreve o
seguintes afirmações corretamente descreve uma carac- objetivo da abordagem por processos de negócios.
terística dos papéis, artefatos e eventos do Scrum. (A) Minimizar a colaboração entre diferentes unidades
(A) O Scrum Master é responsável por tomar as decisões organizacionais.
finais sobre o produto, garantindo que as especifica- (B) Maximizar a complexidade das operações internas.
ções do cliente sejam atendidas. (C) Centralizar o poder decisório em poucos líderes.
(B) Durante a Sprint Review, a equipe de desenvolvi- (D) Alinhar a organização em torno de atividades-chave
mento apresenta ao Scrum Master um relatório deta- para alcançar os objetivos estratégicos.
lhado sobre o que foi desenvolvido na Sprint. (E) Focar exclusivamente na eficiência funcional de
(C) O Product Backlog é mantido exclusivamente pelo departamentos isolados.
Scrum Master, que garante que esteja alinhado com
as expectativas do cliente e dos desenvolvedores. Letra d.
(D) As Sprints têm duração fixa de 4 semanas, sem pos- Assunto abordado: Conceitos da abordagem
sibilidade de ajustes, para manter a previsibilidade por processos
do projeto. A abordagem por processos de negócios visa alinhar a
(E) O Sprint Retrospective é um evento que ocorre ao organização em torno de suas atividades-chave para
final de cada Sprint e serve para a equipe inspecionar garantir que os objetivos estratégicos sejam alcança-
a si mesma e criar um plano de melhorias a ser imple- dos de maneira eficiente e eficaz.
mentado na próxima Sprint. (A) BPM se fundamenta na colaboração entre as diver-
sas unidades para alcançar os objetivos. Dessa forma,
Letra e. minimizar a colaboração não é um objetivo.
Assunto abordado: Metodologias Ágeis – SCRUM (B) A complexidade costuma ser inerente à ativida-
(A) Errada. O Scrum Master ajuda a equipe a entender de, não sendo objetivo da abordagem de BPM a sua
a teoria, práticas, regras e valores do Scrum, mas não maximização.
toma decisões finais sobre o produto; essa é uma res- (C) O poder decisório não é centralizado na prática de
ponsabilidade do Product Owner. BPM, existindo estruturas organizacionais responsá-
(B) Errada. A Sprint Review é uma reunião para inspe- veis pela governança de processos.
cionar o Incremento e adaptar o Backlog do Produto se (D) Resposta. A essência de BPM se caracteriza por
necessário. Não é focada em apresentar um relatório processos interfuncionais, ponta a ponta, com colabo-
ao Scrum Master, mas sim em discutir o progresso com ração entre as diferentes unidades, de forma a poten-
os stakeholders. ciar o alcance dos objetivos estratégicos.
(C) Errada. O Product Backlog é mantido pelo Product (E) BPM se caracteriza por processos interfuncionais,
Owner, que é responsável por maximizar o valor do onde o foco exclusivo na eficiência de departamentos
produto resultante do trabalho dos desenvolvedores. isolados não é um dos seus objetivos.
(D) Errada. A duração de uma Sprint no Scrum pode
variar conforme a necessidade do projeto, mas uma
vez escolhida, ela é fixa para aquela Sprint. Não existe
uma regra no Scrum que estipule que todas as Sprints
devem ser de 4 semanas, apesar de 4 semanas ser um
limite previsto no guia.
(E) Certa. O Sprint Retrospective é exatamente para
esse propósito, conforme descrito no Guia Scrum 2020.
É um momento para a equipe refletir sobre sua eficá-
22
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
7
A análise de processos é uma técnica utilizada para enten- Letra c.
der e melhorar o desempenho de um processo em uma Assunto abordado: Modelagem de proces-
empresa. Ela permite identificar ineficiências, otimizar sos com BPMN
fluxos de trabalho e reduzir desperdícios, com o objetivo O losango é usado em BPMN para representar uma
final de reduzir custos, aumentar a eficiência e os resulta- decisão no fluxo de um processo, indicando um ponto
dos da organização. Das seguintes opções, indique qual é em que o caminho do processo pode seguir diferentes
uma técnica utilizada na análise de processos para identi- direções com base em uma condição ou critério es-
ficar áreas de melhoria. pecificado.
(A) Brainstorming. (A) Retângulo com cantos arredondados representam
(B) Fluxograma. as atividades em BPMN.
(C) Análise de Variância. (B) Círculo tracejado representa um evento, que pode
(D) Entrevistas. ser de início, intermediário ou de término.
(E) Benchmarking. (C) Resposta. Gateways são ilustrados como losangos
e representam um ponto onde o fluxo precisa ser con-
Letra e. trolado: os gateways separam e juntam o fluxo.
Assunto abordado: Técnicas de mapeamento, análi- (D) Setas direcionais representam fluxos de sequência
se, melhoria e integração de processos entre elementos BPMN.
O benchmarking é uma técnica que envolve comparar (E) Triângulo, dentro de um círculo, representa um
os processos de uma organização com os de outras evento de sinal, que se comunica em diferentes
organizações líderes do setor, a fim de identificar áreas processos.
de melhoria.
(A) Brainstorming é uma técnica utilizada para propor TÓPICO 8 AO 8.4
soluções a um problema específico. Rodrigo Guedes
(B) O fluxograma ilustra as etapas, sequências e deci-
sões de um processo ou fluxo de trabalho. 9
(C) Análise da Variância é um método para testar a De acordo com a Instrução Normativa SGD/ME n. 94/2022,
igualdade de três ou mais médias populacionais, base- o processo de contratação é composto pelas fases de
ado na análise das variâncias amostrais. Planejamento da Contratação, Seleção do Fornecedor
(D) Entrevista é uma técnica de levantamento de requi- e Gestão do Contrato. Em relação à fase de Gestão do
sitos e modelagem de processos. Contrato, assinale a opção correta.
(E) Resposta. Benchmarking é uma técnica baseada (A) Terá início com a publicação do resultado da licitação
em tomar como referência uma empresa (ou várias) após a adjudicação e a homologação.
e analisar com profundidade suas técnicas de marke- (B) A equipe de Fiscalização do Contrato é composta pelo
ting, produção e processos logísticos, entre outros, Integrante Técnico, Integrante Administrativo e Inte-
para identificar áreas de melhorias em seus próprios grante Requisitante.
processos. (C) Os Fiscais Técnico, Requisitante e Administrativo do
Contrato não poderão ser os mesmos servidores que
8 realizaram o planejamento da contratação.
BPMN (Business Process Model and Notation) é uma (D) A Equipe de Planejamento da Contratação será auto-
notação para modelagem de processos de negócio. maticamente destituída quando o resultado da licita-
BPMN estabelece um padrão para representar os proces- ção for publicado.
sos graficamente, por meio de diagramas. Esse padrão (E) O papel de Gestor do Contrato não pode ser acu-
possui um conjunto de símbolos e regras que permite mulado com papéis da Equipe de Fiscalização
modelar diferentes fluxos de processos, com vários níveis do Contrato.
de detalhamento. Dos seguintes símbolos BPMN, marque
qual é usado para representar uma decisão no fluxo de Letra e.
um processo. Assunto abordado: Contratações de tecnologia da
(A) Retângulo arredondado. informação. Instrução Normativa SGD/ME n. 94/2022
(B) Círculo. (A) Errada. A fase de Gestão do Contrato se iniciará
(C) Losango. com a assinatura do contrato e com a nomeação do
(D) Setas direcionais. Gestor e da Equipe de Fiscalização do Contrato, con-
(E) Triângulo. forme art. 29 da IN n. 94/2022.
(B) Errada. A equipe de Fiscalização do Contrato é
composta pelo Fiscal Técnico do Contrato, Fiscal Re-
23
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
quisitante do Contrato, Fiscal Administrativo do Contra- do órgão ou entidade, conforme art. 169, inciso I, da Lei
to e Fiscal Setorial, quando necessário, conforme art. n. 14.133/2021.
29, incisos I a IV, da IN n. 94/2022.
(C) Errada. Os Fiscais Técnico, Requisitante e Admi- EIXO TEMÁTICO 2 – POLÍTICAS
nistrativo do Contrato poderão ser os mesmos servi- PÚBLICAS
dores que realizaram o planejamento da contratação,
conforme o art. 29, § 2º, da IN n. 94/2022.
(D) Errada. A Equipe de Planejamento da Contratação TÓPICO 1 AO 2.1
será automaticamente destituída quando da assinatura Wesley Rodrigues
do contrato, conforme o art. 29, § 9º, da IN n. 94/2022.
(E) Certa. Conforme o art. 29, § 3º, da IN n. 94/2022. 11
A Prefeitura de Sol Nascente decidiu implementar uma
10 nova política pública visando melhorar a mobilidade
Segundo a Lei n. 14.133/2021, as contratações públicas urbana. A política inclui a criação de novas ciclovias,
devem submeter-se a práticas contínuas e permanentes melhorias na iluminação pública nas áreas de maior cir-
de gestão de riscos e de controle preventivo, inclusive culação de pedestres e o aumento do número de ônibus
mediante adoção de recursos de tecnologia da informa- em horários de pico. No entanto, enfrentou resistência
ção, e, além de estar subordinadas ao controle social, por parte de comerciantes locais que temiam a perda
devem sujeitar-se às linhas de defesa. de espaço para estacionamentos e, consequentemente,
Assinale a opção correta sobre as linhas de defesa. de clientes. Assinale qual estratégia a prefeitura deveria
(A) A segunda linha de defesa é integrada por servidores adotar para minimizar esses desafios durante a imple-
e empregados públicos, agentes de licitação e auto- mentação da política.
ridades que atuam na estrutura de governança do (A) Ignorar as preocupações dos comerciantes e prosse-
órgão ou entidade. guir com a implementação conforme planejado, acre-
(B) A primeira linha de defesa é integrada pelas unidades ditando no benefício a longo prazo da política.
de assessoramento jurídico e de controle interno do (B) Suspender a implementação da política até que um
próprio órgão ou entidade. consenso completo seja alcançado entre todos os
(C) A segunda linha de defesa é integrada pela Controlado- stakeholders.
ria-Geral da União e pelo Tribunal de Contas da União. (C) Realizar reuniões com os comerciantes para explicar
(D) A terceira linha de defesa é integrada pelo órgão cen- os benefícios da política e buscar soluções conjuntas
tral de controle interno da Administração e pelo tribu- para os problemas apresentados.
nal de contas. (D) Alterar a política para manter os estacionamentos e
(E) A primeira linha é integrada pelas unidades de asses- reduzir o escopo das ciclovias e melhorias na ilumina-
soramento estratégico do próprio órgão ou entidade. ção pública.
(E) Implementar a política em uma área piloto menor para
Letra d. demonstrar os benefícios antes de expandi-la para
Assunto abordado: Compras governamentais. Lei n. outras áreas.
14.133/2021
(A) Errada. A segunda linha de defesa é integrada pe- Letra c.
las unidades de assessoramento jurídico e de contro- Assunto abordado: Implementação de políticas públi-
le interno do próprio órgão ou entidade, conforme art. cas: problemas, dilemas e desafios
169, inciso II, da Lei n. 14.133/2021. (A) Errada. Ignorar as preocupações dos stakeholders
(B) Errada. A primeira linha de defesa é integrada por pode levar a conflitos e resistências ainda maiores, pre-
servidores e empregados públicos, agentes de licitação judicando a implementação eficaz da política.
e autoridades que atuam na estrutura de governança (B) Errada. Esperar por um consenso completo pode
do órgão ou entidade, conforme art. 169, inciso I, da Lei atrasar indevidamente a implementação, além de ser
n. 14.133/2021. quase impossível alcançar a unanimidade em questões
(C) Errada. A segunda linha de defesa é integrada pe- de políticas públicas.
las unidades de assessoramento jurídico e de contro- (C) Certa. Engajar os comerciantes em discussões
le interno do próprio órgão ou entidade, conforme art. pode ajudar a esclarecer mal-entendidos, ajustar a po-
169, inciso II, da Lei n. 14.133/2021. lítica conforme necessário e garantir que suas preocu-
(D) Certa. Conforme art. 169, inciso III, da Lei n. pações sejam abordadas, aumentando as chances de
14.133/2021. sucesso na implementação.
(E) Errada. A primeira linha de defesa é integrada por (D) Errada. Mudar a política sem considerar cuidado-
servidores e empregados públicos, agentes de licitação samente os objetivos iniciais pode comprometer os be-
e autoridades que atuam na estrutura de governança nefícios esperados da melhoria da mobilidade urbana.
24
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
(E) Errada. Embora a implementação em uma área pi- (D) Errada. A afirmação II é correta e contradiz a propo-
loto seja uma boa estratégia, ela não aborda diretamen- sição desta alternativa. Além disso, a afirmação III é in-
te as preocupações dos comerciantes ou busca uma correta pelo mesmo motivo explicado na alternativa “b”.
solução conjunta para os problemas apresentados. (E) Errada. Nem todas as afirmações estão corretas,
especialmente a III e a IV, que contêm concepções
12 equivocadas sobre a análise institucional e o impacto
No processo de elaboração de políticas públicas, as ins- das instituições informais, respectivamente.
tituições desempenham um papel fundamental tanto na
estruturação quanto na influência das dinâmicas políticas. 13
Considerando o conceito de instituições no contexto das Os estudos sobre a implementação das políticas públi-
políticas públicas, analise as afirmações a seguir: cas destacam a importância dos burocratas não apenas
como executores, mas também como formuladores e
I – Instituições, na acepção mais ampla, podem ser decisores. A compreensão do papel dos burocratas, divi-
entendidas como regras formais e informais que didos em alto escalão, nível de rua ou linha de frente, e
condicionam o comportamento dos indivíduos médio escalão, é essencial para analisar a eficácia e os
dentro de um sistema político. desafios na implementação das políticas públicas. Com
II – As políticas públicas podem se tornar instituições base no exposto e nos estudos de Lotta (2012) e Lipsky
quando adquirem legitimidade social suficiente (1980), analise as seguintes afirmações e assinale a alter-
para serem vistas como regras do jogo político. nativa correta.
III – A análise institucional, ao se aplicar ao estudo (A) Os burocratas de alto escalão, devido à sua posição
de políticas públicas, deve se limitar apenas às hierárquica, possuem a maior autonomia na imple-
regras formais, como leis e regulamentos, igno- mentação de políticas públicas.
rando as influências culturais e normativas sobre (B) Os burocratas de nível de rua têm um papel passivo
o processo político. na implementação das políticas públicas, seguindo
IV – Instituições informais, incluindo hábitos, rotinas, rigorosamente as normas definidas sem espaço para
crenças e valores, têm pouco impacto sobre as discricionariedade.
dinâmicas políticas e as relações sociais. (C) A discricionariedade dos burocratas de nível de rua é
essencial para adaptar as políticas públicas ao con-
Está(ão) correta(s): texto local, mesmo que tal ação questione sua legiti-
(A) Apenas I e II. midade democrática.
(B) Apenas III. (D) Os burocratas de médio escalão atuam apenas
(C) Apenas I, II e IV. como um elo de transmissão entre o alto escalão e o
(D) Apenas II e III. nível operacional, sem influenciar na reconfiguração
(E) Todas estão corretas. da política.
(E) A compreensão dos padrões de interação da burocra-
Letra a. cia, em todas as suas camadas, é fundamental para a
Assunto abordado: Arranjos institucionais para imple- análise da implementação das políticas públicas.
mentação de políticas públicas
Apenas I e II estão corretas. Letra c.
(A) Certa. As afirmações I e II estão corretas, pois Assunto abordado: O papel da burocracia e a discri-
ressaltam a amplitude do conceito de instituições, cionariedade no processo de formulação e implemen-
abrangendo tanto regras formais quanto informais que tação de políticas públicas
influenciam o comportamento dos indivíduos e o re- (A) Os burocratas de alto escalão têm influência signi-
conhecimento de políticas públicas como instituições ficativa na formulação de políticas, mas sua autonomia
quando estas se sedimentam na sociedade. na implementação é contrabalançada pela necessida-
(B) Errada. A afirmação III está incorreta porque a aná- de de coordenação e negociação com outros níveis da
lise institucional no campo das políticas públicas deve burocracia.
considerar tanto as regras formais quanto as informais, (B) Contrariamente a esta afirmação, os burocratas de
incluindo influências culturais e normativas que são es- nível de rua exercem discricionariedade no processo
senciais para entender a dinâmica política. de implementação, adaptando as políticas às necessi-
(C) Errada. A inclusão da afirmação IV na opção correta dades locais, o que é fundamental para o sucesso das
é um erro, visto que instituições informais, como hábi- políticas públicas.
tos e valores, são reconhecidos por terem um impacto (C) Resposta. A autonomia e a discricionariedade dos
significativo nas dinâmicas políticas e relações sociais. burocratas de nível de rua permitem uma adaptação
essencial das políticas públicas ao contexto local,
25
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
Letra e. 16
Assunto abordado: Marco Civil da Internet – Lei n. As iniciativas públicas de fomento à cultura digital e de
12.965/2014 e alterações promoção da internet como ferramenta social devem:
I – Conforme art. 2º da Lei n. 12.965/2014, “os direi-
tos humanos, o desenvolvimento da personalidade e I – Promover a diversidade cultural.
o exercício da cidadania em meios digitais” constituem II – Buscar reduzir a inclusão digital.
fundamentos da disciplina do uso da internet no Brasil, III – Fomentar a produção e circulação de conteú-
não um princípio. do nacional.
II – Conforme art. 3º da Lei n. 12.965/2014, a preserva-
ção da natureza participativa da rede constitui um prin-
Está correto o que se afirma apenas em:
cípio da disciplina do uso da internet no Brasil.
(A) I.
III – A preservação e garantia da neutralidade da rede
(B) II.
também constitui um princípio da disciplina do uso da in-
(C) III.
ternet no Brasil, conforme art. 3º da Lei n. 12.965/2014.
(D) I e II
(E) I, II e III.
26
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
27
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
(C) Errada. A Estratégia busca expandir a infraestrutu- o princípio de universalização do acesso aos serviços
ra digital para todas as regiões do país, incluindo áreas públicos digitais.
rurais e remotas, para garantir o acesso universal aos (D) Errada. O decreto enfatiza a importância da parti-
serviços digitais, conforme o art. 3, inciso III, que trata cipação cidadã no desenvolvimento e na melhoria dos
da universalização do acesso à internet. serviços públicos digitais, assegurando que as soluções
(D) Errada. A estratégia enfatiza a importância de servi- atendam às necessidades reais dos usuários, confor-
ços digitais centrados no usuário, incluindo a obtenção me o art. 3, inciso III, que promove a oferta de serviços
de feedback para contínuo aprimoramento, conforme o digitais centrados nas necessidades do usuário.
art. 4, inciso II, que destaca a importância de serviços (E) Errada. Contrariamente, o Decreto n. 10.332/2020
centrados no cidadão. encoraja a colaboração entre governo, setor privado e
(E) Errada. A Estratégia promove a colaboração entre sociedade civil para promover a inovação e o desenvol-
o setor público e privado, incluindo o compartilhamento vimento de serviços públicos digitais, conforme o art. 3,
de dados para fomentar a inovação, conforme o art. 4, inciso IX, que fala sobre a inovação aberta por meio da
inciso IV, que aborda a colaboração entre setores para colaboração com diferentes setores.
a promoção da transformação digital.
20
19 De acordo com a Lei n. 13.460/2017, que dispõe sobre
Segundo o Decreto n. 10.332/2020, que estabelece a a participação, proteção e defesa dos direitos do usuário
Estratégia de Governo Digital 2020-2022 no Brasil, assi- dos serviços públicos da administração pública, marque
nale qual dos seguintes princípios é diretamente reconhe- qual dos seguintes princípios é diretamente reconhecido
cido por esta estratégia. por esta legislação.
(A) Centralização dos serviços digitais em uma única (A) Restrição do acesso dos usuários às informações
plataforma governamental para evitar a redundância sobre a prestação dos serviços, a fim de proteger
de sistemas. dados sensíveis da administração pública.
(B) Universalização do acesso aos serviços públicos digi- (B) Avaliação periódica dos serviços, permitindo que
tais, garantindo que todos os cidadãos possam utilizá- os usuários expressem sua satisfação e sugiram
-los independentemente de localização ou condição melhorias.
socioeconômica. (C) Eliminação dos canais de ouvidoria, visto que os
(C) Foco no desenvolvimento de infraestrutura de TIC nas mecanismos de feedback dos usuários são conside-
capitais e grandes centros urbanos, priorizando áreas rados redundantes.
de maior densidade populacional. (D) Prioridade no atendimento presencial em detrimento
(D) Desenvolvimento de serviços públicos digitais de dos serviços digitais, para garantir um tratamento
forma rápida, dispensando a participação ou o feed- mais humano.
back dos usuários finais. (E) Desenvolvimento de serviços públicos sem conside-
(E) Exclusão do setor privado e da sociedade civil do pro- rar as especificidades e necessidades dos diferentes
cesso de transformação digital do governo. segmentos da população.
Letra b. Letra b.
Assunto abordado: Decreto n. 10.332/2020 Assunto abordado: Lei n. 13.460/2017 – Defesa do
(A) Errada. Embora o decreto promova a unificação de Usuário dos Serviços Públicos da Administração Pública
serviços em plataformas digitais para facilitar o acesso (A) Errada. Este princípio contradiz diretamente o es-
pelo cidadão, ele também valoriza a interoperabilida- tabelecido pela Lei n. 13.460/2017. O art. 7º, inciso I,
de e a integração entre diferentes sistemas e serviços, especifica a transparência na prestação dos serviços
conforme o art. 3, inciso V, que fala sobre a integração públicos como um dos direitos do usuário, incluindo o
e interoperabilidade dos serviços públicos digitais. acesso claro e fácil a todas as informações relevantes.
(B) Certa. Este princípio reflete diretamente um dos (B) Certa. Este princípio está alinhado com a Lei n.
objetivos do Decreto n. 10.332/2020, assegurando 13.460/2017. O art. 23 estabelece a avaliação continu-
que a transformação digital alcance toda a população ada dos serviços, encorajando a participação dos usu-
brasileira, promovendo a inclusão digital e social, con- ários para expressar sua satisfação e propor melhorias,
forme estabelecido no art. 3, inciso I, que destaca a reforçando a ideia de uma gestão pública colaborativa
oferta inclusiva, integrada e acessível de serviços pú- e responsiva.
blicos digitais. (C) Errada. Contrário ao estipulado pela Lei n.
(C) Errada. O Decreto n. 10.332/2020 visa a expansão 13.460/2017. O art. 13 define a ouvidoria como um dos
da infraestrutura de TIC de forma a abranger todo o ter- mecanismos de interlocução entre o usuário e a admi-
ritório nacional, eliminando barreiras geográficas e ga- nistração, visando assegurar a participação do usuário
rantindo acesso em áreas rurais e remotas, conforme na administração pública.
28
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
29
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
30
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
(D) Permissão para que processos retenham recursos (C) Reduz a necessidade de atualizações de hardware,
alocados enquanto solicitam novos, aumentando a pois permite que sistemas com memória limitada
eficiência na utilização de recursos. executem aplicativos que requerem grandes volu-
(E) Design de um sistema de prioridades para processos, mes de dados.
em que processos com prioridade mais alta podem (D) Facilita a execução simultânea de múltiplos proces-
pré-emptar recursos de processos com prioridade sos, gerenciando eficientemente a memória física ao
mais baixa. mover processos inativos para o espaço de swap.
(E) Aumenta a segurança do sistema operacional, cripto-
Letra d. grafando dados sensíveis ao movê-los para o disco,
Assunto abordado: Deadlock longe da memória física acessível.
A opção “d” na verdade descreve uma condição que
pode levar a deadlocks, em vez de preveni-los. Permitir Letra d.
que processos retenham recursos enquanto solicitam Assunto abordado: Swapping
novos pode facilmente levar a uma situação em que Swapping é uma técnica essencial para gerenciamen-
múltiplos processos estão em um impasse, cada um to de memória em sistemas operacionais, que desem-
segurando recursos que os outros processos neces- penha um papel crucial na maximização da utilização
sitam, mas sem poder avançar porque seus próprios da memória. Ao mover processos que não estão ati-
requisitos de recursos adicionais não podem ser satis- vamente sendo utilizados para um espaço de arma-
feitos. Esta abordagem contradiz diretamente as es- zenamento temporário no disco (espaço de swap), o
tratégias recomendadas para prevenir deadlocks, que sistema operacional pode liberar memória física para
incluem garantir que processos não entrem em estados outros processos que necessitam ser executados ime-
inseguros (“a”), usar mecanismos de detecção para diatamente. Esta técnica permite a execução simultâ-
identificar e resolver impasses (“b”), e evitar situações nea de mais processos do que seria possível com a
em que processos possam ficar indefinidamente à es- memória física disponível, melhorando a eficiência
pera de recursos (“c” e “e”). Portanto, a opção “d” é a geral do sistema ao custo de um possível impacto no
menos válida quando o objetivo é lidar com o problema desempenho devido ao tempo de acesso mais lento do
de deadlock em sistemas operacionais. disco em comparação com a memória RAM. As outras
opções apresentam interpretações incorretas ou desa-
25 tualizadas do propósito e aplicabilidade do swapping
Na Universidade de Inovação em Tecnologia (UIT), o em sistemas operacionais modernos.
departamento de Ciência da Computação está oferecendo
um novo curso avançado sobre gerenciamento de memó- TÓPICO 3 AO 4.6
ria em sistemas operacionais. Uma das primeiras aulas Edward Melo
é dedicada ao conceito de swapping, uma técnica fun-
damental para o gerenciamento de memória que permite 26
a um sistema operacional mover processos da memória Leia as afirmativas abaixo e marque a opção que não
para um espaço de armazenamento temporário (swap retrata a realidade considerando-se os conceitos relacio-
space) no disco. Essa técnica é essencial para maximizar nados à Memória Virtual.
a utilização da memória, permitindo que os sistemas ope- (A) Programas maiores que a memória eram divididos em
racionais manipulem eficientemente mais processos do pedaços menores chamados overlays.
que a memória física poderia suportar diretamente. O pro- (B) Um processo em Memória Virtual faz referência
fessor planeja iniciar o curso com uma questão que não a endereços virtuais, e não a endereços reais de
só teste o entendimento dos alunos sobre o conceito de memória RAM.
swapping, mas também incentive a reflexão sobre suas (C) No momento da execução de uma instrução, o ende-
implicações práticas. reço virtual é traduzido para um endereço real, pois a
Quanto a um sistema operacional, assinale por que o pro- CPU manipula apenas endereços reais da memória
cesso de swapping é crucial, apesar de potencialmente RAM à MAPEAMENTO.
diminuir o desempenho devido ao alto custo de tempo (D) Espaço de Endereçamento Virtual de um processo é
para leitura e escrita no disco. formado por todos os endereços físicos que esse pro-
(A) Permite ao sistema operacional aumentar artificial- cesso pode gerar.
mente a quantidade de memória física disponível, (E) Uma das técnicas de Memória Virtual é conhecida
armazenando temporariamente dados no disco rígido. como Paginação que consiste em gerar Blocos de
(B) O swapping é utilizado exclusivamente em sistemas tamanho fixo chamados de páginas.
operacionais antigos e não é mais relevante para
sistemas modernos com grandes quantidades de
memória RAM.
31
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
29
Letra d. O protocolo IP é responsável por identificar máquinas
Assunto abordado: Sistemas Operacionais – 3.3 Ge- em redes da Arquitetura TCP/IP, este protocolo também
renciamento de Memória: Memória Virtual é utilizado para rotear pacotes por meio desta arquite-
A questão correta a ser assinalada, considerando-se tura também conhecida como Internet. O protocolo IP
que se deve escolher a questão incorreta é a opção “d”, tem duas versões, o IPv4 e o IPv6, assim sendo marque
pois o Espaço de Endereçamento Virtual de um proces- a alternativa que não condiz com a realidade a respeito
so é formado por todos os endereços virtuais que esse destas duas versões de protocolo:
processo pode gerar, e não os endereços físicos como (A) Apesar de o IPv6 possuir 128 bits e o IPv4 possuir
afirma a opção. somente 32 bits, o IPv6 é “mais rápido”, pois possui
menos campos que a versão anterior e certas ativida-
27 des foram realocadas para o campo next header.
São características da técnicas de Memória Virtual conhe- (B) O fato de pacotes do IPv6 não sofrerem segmenta-
cida como Paginação, exceto: ção por meio dos equipamentos de retransmissão na
(A) Blocos de tamanho arbitrário chamados segmentos. internet faz com que eles sejam “mais rápidos” do que
(B) O Sistema Operacional mantém uma lista de todas a versão do protocolo anterior.
as páginas. (C) O protocolo IPv6 apresenta substancial melhora com
(C) Endereços Virtuais formam o espaço de endereça- relação à versão anterior com relação à segurança
mento virtual. pelo fato de o IPv6 trabalhar com a criptografia de
(D) O espaço de endereçamento virtual é dividido em forma nativa.
páginas virtuais. (D) Soluções baseadas em interfaces IPv4 não conse-
(E) Mapeamento entre endereços reais e virtuais reali- guem coabitar com ambas as versões do protocolo
zado pela MMU. IP, portanto é necessário migrar toda a solução para a
nova versão do protocolo IP.
Letra a. (E) O campo next header do IPv6 não existia na versão
Assunto abordado: Sistemas Operacionais – 3.3 Ge- anterior do protocolo IP. Este campo permite o rotea-
renciamento de Memória: Memória Virtual dor perceber qual novo tratamento dar ao pacote ou
A questão correta a ser assinalada, considerando-se saber qual o protocolo da camada de aplicação está
que se deve escolher a questão incorreta, é a opção contido no campo dados do protocolo.
“a”, pois Blocos de tamanho arbitrário são chamados
páginas, e não segmentos como afirma a opção. Letra d.
Assunto abordado: Rede de Computadores – 4.2.4
28 Camada de Rede: protocolos IPv4 e IPv6
A técnica de modulação utilizada no único meio físico A questão correta a ser assinalada é a opção “d”, visto
guiado que não sofre interferência eletromagnética é: que muitas interfaces são capazes de receber e enviar
(A) FDM. pacotes IPv4 e IPv6, este cenário é conhecido como
(B) TDM. pilha dual Stack.
(C) WDM.
(D) CDM. 30
(E) CDMA. Considere o protocolo CSMA (Carrier Sense Multiple
Access) e marque a opção correta abaixo.
Letra c. (A) O protocolo CSMA-CD permite que ocorram colisões
Assunto abordado: Rede de Computadores – 4.2.1 e é utilizado em redes WiFi.
Camada Física: características do meio de transmis- (B) O protocolo CSMA-CD não permite que ocorram coli-
são, técnicas de transmissão sões e é utilizado em redes WiFi.
A questão correta a ser assinalada é a opção “c”, pois (C) O protocolo CSMA-CA permite que ocorram colisões
os meios guiados são os cabos metálicos do tipo co- e é utilizado em redes WiFi.
axial e par trançado (que sofrem interferência eletro- (D) O protocolo CSMA-CA não permite que ocorram coli-
magnética) e os cabos de fibra óptica (que não sofrem sões e é utilizado em redes WiFi.
interferência eletromagnética), e a técnica utilizada é (E) Tanto os protocolos CSMA-CD e como CSMA-CA
a Multiplexação por divisão de comprimento de onda podem ser utilizados em redes WiFi e em redes locais.
(Wavelength Division Multiplexing – WDM), uma técni-
ca que utiliza vários comprimentos de onda de luz (ou Letra d.
cores) para enviar dados por meio do mesmo meio. Assunto abordado: Rede de Computadores – 4.2.5
Camada de enlace e redes locais: protocolos de múl-
tiplo acesso
32
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
32
Quando se trata de formular páginas web usando HTML,
identifique qual das seguintes afirmações é verdadeira
sobre a estrutura básica e o uso de elementos.
(A) O elemento <table> em HTML é usado exclusiva-
Com base nesse código, marque qual das seguintes afir- mente para estilização de página, como o alinha-
mações é verdadeira sobre a criação e o uso de classes mento de conteúdo em colunas e linhas, e não para
e objetos em Python. representar dados tabulares.
(A) O método speak na classe Animal é abstrato e não (B) O elemento <a> é utilizado para adicionar um botão à
pode ser implementado, pois Python não suporta página, permitindo ações como submeter um formulá-
polimorfismo. rio ou executar um script JavaScript.
(B) Ao tentar criar um objeto da classe Animal, um (C) Em HTML5, o uso de elementos <div> é desencora-
erro será gerado porque a classe Animal não pode jado em favor de elementos mais semânticos como
ser instanciada diretamente devido à presença do <article>, <section>, e <aside>, e os <div> foram
método speak. removidos da especificação.
(C) Criar um objeto da classe Dog e chamar o método (D) Elementos <script> podem ser colocados apenas na
speak retornará uma string que contém o nome do seção <head> de um documento HTML para garan-
cão seguido pela palavra "Woof!". tir que scripts externos ou internos sejam carregados
(D) A classe Cat não pode sobrescrever o método speak antes do conteúdo da página.
da classe base Animal, portanto todos os objetos (E) A tag <meta> é usada dentro do cabeçalho da página
da classe Cat utilizarão a implementação padrão do (<head>) para fornecer metadados sobre o docu-
método speak. mento, como informações de autoria, descrição da
(E) Em Python, o método __init__ é chamado automatica- página e palavras-chave para motores de busca.
mente após a criação do objeto, mas antes da atribui-
ção de qualquer propriedade, como name. Letra e.
Assunto abordado: Desenvolvimento Web. HTML
33
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
(A) Errada. O elemento <table> foi projetado para a re- para melhorar a interatividade do usuário com elemen-
presentação de dados tabulares e não como uma ferra- tos de interface em páginas web.
menta de estilização, embora tenha sido usado para tal (B) Errada. A propriedade display: none; remove o ele-
no passado, antes do advento de CSS para layout. mento da página completamente, incluindo o espaço
(B) Errada. O elemento <a> é utilizado para criar hi- que ocuparia no layout. Portanto, esta alternativa está
perlinks em um documento HTML e não é usado para incorreta e a propriedade que mantém o espaço do ele-
adicionar botões. O elemento <button> ou um <input> mento, enquanto o oculta, seria visibility: Hidden.
do tipo submit é usado para essas funções. (C) Errada. O valor absolute da propriedade position
(C) Errada. Embora o HTML5 encoraje o uso de ele- posiciona um elemento de forma absoluta em relação
mentos semânticos, ele não removeu o elemento <div> ao seu contêiner pai mais próximo com posição não
da especificação. Os <div>s continuam sendo ampla- estática (relative, absolute ou fixed).
mente utilizados para agrupar conteúdo e estrutura, (D) Errada. A propriedade que define a fonte, tamanho
especialmente quando um elemento semântico mais e cor do texto é chamada font, não text-style. Além dis-
específico não é aplicável. so, a cor do texto é definida pela propriedade color, se-
(D) Errada. Elementos <script> podem ser colocados paradamente.
tanto na seção <head> quanto no corpo (<body>) do (E) Errada. A propriedade margin: auto; é comumente
documento HTML. Colocar scripts no final do <body> é usada para centralizar um elemento horizontalmente
muitas vezes prática recomendada para não bloquear dentro de seu contêiner pai, e não verticalmente. Para
o carregamento do conteúdo visual da página. centralização vertical, outras técnicas são utilizadas,
(E) Certa. A letra descreve o propósito da tag <meta> como flexbox ou grid.
em HTML. Os metadados fornecidos por essa tag não
são exibidos ao usuário, mas são importantes para os 34
motores de busca e para o processamento da página No contexto de desenvolvimento web com JavaScript,
por navegadores e outras aplicações web, servindo a considere as seguintes afirmações sobre manipulação de
diversas finalidades como a definição do conjunto de eventos e estruturas de dados. Das seguintes afirmações,
caracteres, descrição da página, palavras-chave, autor assinale a verdadeira.
e muitos outros. (A) JavaScript não permite a manipulação de eventos
DOM (Document Object Model), sendo esta uma fun-
33 cionalidade exclusiva de bibliotecas como jQuery.
No desenvolvimento web, CSS é utilizado para definir a (B) No JavaScript, todas as funções são assíncronas por
apresentação de documentos HTML. Das seguintes afir- padrão, e para executar uma função de forma sín-
mações, assinale a verdadeira sobre o uso de CSS. crona, é necessário utilizar a palavra-chave sync.
(A) Em CSS, a pseudo-classe :hover é usada para defi- (C) A estrutura de dados Map em JavaScript armazena
nir um estilo para um elemento quando o cursor do valores em um formato chave-valor, mas diferente-
mouse passa sobre ele. mente de um objeto, não permite chaves do tipo string.
(B) A propriedade display: none; em CSS é usada para (D) Promises em JavaScript são utilizadas para manipu-
remover temporariamente um elemento da página, lar operações assíncronas, permitindo a execução de
mas mantendo seu espaço reservado no layout. código após a conclusão dessas operações sem blo-
(C) Em CSS, o valor absolute da propriedade position faz quear a thread principal.
com que um elemento seja sempre posicionado rela- (E) A palavra-chave var em JavaScript declara uma vari-
tivamente à janela do navegador, independentemente ável com escopo de bloco, o que significa que a vari-
de seus elementos pais. ável não pode ser acessada fora do bloco em que foi
(D) A propriedade text-style é usada para definir a fonte, declarada.
tamanho e cor do texto de um elemento em uma única
declaração. Letra d.
(E) A propriedade margin: auto; no CSS é utilizada para Assunto abordado: Desenvolvimento Web. JavaScript
centralizar um elemento verticalmente dentro de seu (A) Errada. JavaScript permite a manipulação direta
contêiner pai. de eventos DOM sem a necessidade de bibliotecas
externas. jQuery é uma biblioteca que simplifica essas
Letra a. operações, mas não é a única maneira de manipular
Assunto abordado: Desenvolvimento Web. CSS eventos DOM.
(A) Certa. A pseudo-classe :hover é comumente usa- (B) Errada. Por padrão, as funções em JavaScript são
da em CSS para alterar a aparência de um elemento executadas de forma síncrona, a menos que sejam ex-
quando o mouse está sobre ele, fornecendo feedback plicitamente definidas como assíncronas usando a pa-
visual ao usuário. É uma funcionalidade fundamental lavra-chave async ou que estejam lidando com opera-
ções assíncronas, como chamadas de API ou timeouts.
34
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
(C) Errada. A estrutura de dados Map em JavaScript de dados relacional para gerenciar as múltiplas asso-
de fato armazena valores em um formato chave-valor ciações entre as entidades.
e permite o uso de chaves de qualquer tipo, incluindo (C) Errada. Atributos multivalorados são usados para
strings, números e objetos. representar situações em que uma entidade pode ter
(D) Certa. Promises são um recurso poderoso em Ja- múltiplos valores para um atributo particular. No entan-
vaScript para lidar com operações assíncronas. Elas to, para modelar corretamente esses atributos em um
permitem que você associe manipuladores com o banco de dados relacional, muitas vezes é necessário
eventual sucesso ou falha de uma ação assíncrona. criar entidades relacionais adicionais, contradizendo a
Isso facilita o encadeamento de operações assíncronas afirmação.
e o tratamento de erros de forma mais limpa e direta, (D) Errada. Entidades fracas são aquelas que não
sem bloquear a execução do código. possuem uma chave primária própria que as identifi-
(E) Errada. A palavra-chave var em JavaScript decla- que unicamente sem a presença de uma entidade for-
ra uma variável com escopo de função ou global, não te. Elas são identificadas por uma chave parcial que é
escopo de bloco. Variáveis declaradas com let e const, complementada por uma chave estrangeira provenien-
por outro lado, têm escopo de bloco. te da entidade forte à qual estão associadas.
(E) Errada. Atributos no modelo E-R podem ser sim-
35 ples ou compostos. Atributos compostos são aqueles
No contexto de modelagem de banco de dados usando que podem ser divididos em subpartes mais simples,
o Modelo Entidade-Relacionamento (E-R), assinale qual que representam informações mais detalhadas so-
das seguintes afirmações é verdadeira. bre a entidade, oferecendo assim uma modelagem
(A) No modelo E-R, as relações entre entidades são mais granular.
sempre de natureza 1:1, indicando uma relação direta
e exclusiva entre duas entidades. 36
(B) Um relacionamento do tipo muitos-para-muitos No contexto de sistemas de gerenciamento de banco
(N:M) permite que múltiplas instâncias de uma enti- de dados, as restrições de integridade são cruciais para
dade estejam associadas a múltiplas instâncias de garantir a precisão e a consistência dos dados armazena-
outra entidade. dos. Assinale qual das seguintes afirmações melhor des-
(C) Atributos multivalorados podem ser utilizados para creve uma restrição de integridade referencial.
representar relações entre entidades e não requerem (A) Restrições de integridade referencial são usadas para
a criação de entidades ou relacionamentos separados garantir que todos os registros de uma tabela derivem
para serem modelados. seus valores de uma lista pré-definida de valores,
(D) Entidades fracas são aquelas que podem existir no conhecida como enumeração.
banco de dados sem qualquer tipo de chave primária, (B) Restrições de integridade referencial garantem
dependendo exclusivamente de atributos não-chave que uma chave estrangeira em uma tabela corres-
para sua identificação. ponda sempre a uma chave primária válida em outra
(E) No modelo E-R, todos os atributos devem ser com- tabela, mantendo a consistência dos relacionamentos
postos e não podem ser divididos em subpartes mais entre tabelas.
simples para serem armazenados no banco de dados. (C) Uma restrição de integridade de domínio é aplicada
para garantir que as chaves estrangeiras em uma
Letra b. tabela sejam únicas e não repetidas, evitando duplici-
Assunto abordado: Banco de Dados. Modelo Entida- dade de registros.
de-Relacionamento (E-R) (D) As restrições de integridade de entidade assegu-
Comentando cada letra, temos: ram que todas as colunas que compõem uma chave
(A) Errada. O modelo E-R suporta diferentes tipos de estrangeira em uma tabela devem ser configuradas
relacionamentos, incluindo 1:1, 1:N (um-para-muitos) e como NULL para permitir a integridade dos dados.
N:M (muitos-para-muitos), cada um servindo a diferen- (E) Restrições de integridade de transação são utiliza-
tes necessidades de modelagem. das para validar automaticamente os dados inseri-
(B) Certa. Relacionamentos do tipo muitos-para-mui- dos contra expressões regulares definidas, garan-
tos (N:M) são comuns em modelagens de banco de tindo que apenas dados no formato correto sejam
dados e permitem uma flexibilidade significativa na re- armazenados.
presentação de relações complexas entre entidades.
Por exemplo, um estudante pode estar matriculado em Letra b.
várias disciplinas, e uma disciplina pode ter vários estu- Assunto abordado: Banco de Dados. SQL. Restrições
dantes matriculados. Esse tipo de relação requer uma de integridade
tabela de associação ou entidade de ligação no banco (A) Errada. Restrições de lista de valores ou enume-
rações, embora úteis para garantir que dados de uma
35
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
coluna estejam dentro de um conjunto definido de va- zada por bancos de dados de grafos, não pelo modelo
lores, não são o mesmo que restrições de integridade relacional.
referencial. (B) Errada. Esta letra é incorreta no contexto do mode-
(B) Certa. Essas restrições são fundamentais em sis- lo relacional puro. O modelo relacional trata cada cam-
temas de banco de dados relacionais, onde relaciona- po dentro de uma tupla como atômico, não permitindo
mentos entre tabelas são comuns. Ao garantir que toda tuplas aninhadas dentro de tuplas diretamente nas ta-
chave estrangeira corresponda a uma chave primária belas. Estruturas de dados aninhadas requerem design
existente em outra tabela, a integridade referencial evi- específico de tabela ou o uso de tecnologias como ban-
ta a existência de "registros órfãos" e mantém a consis- cos de dados NoSQL.
tência dos dados por meio dos relacionamentos defini- (C) Errada. A ordem das colunas em uma tabela do
dos entre as tabelas. modelo relacional é irrelevante para a lógica do banco
(C) Errada. A restrição de integridade de domínio refe- de dados e não afeta o desempenho ou o resultado das
re-se à definição de valores válidos para uma coluna, consultas. O que importa são os nomes e os tipos dos
como tipos de dados e restrições de valor, não à uni- atributos, não a sua ordem.
cidade das chaves estrangeiras. A unicidade é geral- (D) Errada. O conceito de chaves estrangeiras é central
mente assegurada por restrições de chave primária ou no modelo relacional. Chaves estrangeiras são usadas
chave única. para estabelecer relações entre tabelas, assegurando
(D) Errada. Restrições de integridade de entidade ge- a integridade referencial entre elas.
ralmente asseguram que todas as colunas que com- (E) Certa. Uma relação, ou tabela, no modelo relacio-
põem uma chave primária sejam não nulas, e não o nal é definida por um conjunto de tuplas (linhas), cada
contrário. Chaves estrangeiras podem ser nulas, de- uma representando um item ou entidade, e um conjun-
pendendo do relacionamento que representam. to de atributos (colunas), cada um representando uma
(E) Errada. Restrições de integridade de transação não propriedade dessa entidade. A unicidade de cada tupla
são um termo reconhecido no contexto de restrições é assegurada tipicamente por uma chave primária, ga-
de integridade em banco de dados. A validação contra rantindo que não haja duplicatas na tabela e que cada
expressões regulares é mais comumente associada à registro possa ser identificado de maneira única.
restrição de integridade de domínio ou validações a ní-
vel de aplicação. 38
Considere as funcionalidades e características dos Siste-
37 mas de Gerenciamento de Banco de Dados (SGBD). Das
Considerando o Modelo Relacional em sistemas de geren- seguintes afirmações, assinale a verdadeira.
ciamento de banco de dados, indique qual das seguintes (A) Um SGBD não permite a execução de transações
afirmações é verdadeira. concorrentes de maneira segura e isolada.
(A) No modelo relacional, as relações são representadas (B) SGBDs são limitados a armazenar dados em forma-
por grafos, facilitando a representação de conexões tos tabulares e não suportam outros tipos de dados
complexas entre entidades. como JSON ou XML.
(B) Uma tupla no modelo relacional pode conter outra (C) Um SGBD fornece mecanismos para a definição,
tupla como seu elemento, permitindo estruturas de manipulação, recuperação e segurança dos dados
dados aninhadas dentro de uma única tabela. armazenados.
(C) No modelo relacional, a ordem das colunas dentro de (D) Em um SGBD, o esquema de um banco de dados
uma tabela afeta a forma como as consultas são rea- deve ser definido na linguagem de programação utili-
lizadas e os dados são recuperados. zada para desenvolver a aplicação, não podendo ser
(D) As relações no modelo relacional não suportam a modificado.
ideia de chaves estrangeiras, sendo todas as ligações (E) SGBDs automatizam exclusivamente a tarefa de
entre tabelas gerenciadas exclusivamente por meio backup de dados, sem oferecer recursos para recupe-
de software aplicativo. ração de dados em caso de falhas.
(E) Uma relação no modelo relacional é uma tabela com-
posta por tuplas (linhas) e atributos (colunas), onde Letra c.
cada tupla deve ser única. Assunto abordado: Banco de Dados. SGBD
(A) Errada. SGBDs são projetados para suportar a
Letra e. execução segura e isolada de transações concorren-
Assunto abordado: Banco de Dados. Modelo tes, usando mecanismos como bloqueios e controle de
Relacional concorrência para garantir a integridade dos dados.
(A) Errada. No modelo relacional as relações são re- (B) Errada. Muitos SGBDs modernos suportam uma
presentadas por tabelas, não por grafos. Modelos ba- variedade de formatos de dados, incluindo JSON e
seados em grafos são uma abordagem diferente, utili-
36
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
XML, além de formatos tabulares tradicionais, permitin- tas no momento adequado. A automação de workflow
do uma modelagem de dados mais flexível. pode abranger desde simples notificações por e-mail
(C) Certa. Esta opção é a correta porque encapsula o até complexos processos de negócios que integram vá-
papel principal dos SGBDs, que é gerenciar dados de rias aplicações empresariais.
maneira eficiente e segura. Os SGBDs são projetados (B) Errada. A letra descreve ferramentas de desenvol-
para facilitar a criação, manipulação, armazenamento, vimento web, como construtores de sites, que não es-
e recuperação de dados, além de fornecer mecanismos tão diretamente relacionadas ao conceito de workflow
de segurança para controlar o acesso aos dados ar- no contexto de processos de negócios.
mazenados. SGBDs são projetados para oferecer uma (C) Errada. A configuração de redes de computadores
plataforma abrangente que permite aos usuários defi- é importante para a infraestrutura de TI de uma orga-
nir estruturas de dados, manipular e recuperar dados, nização, mas não é o que define workflow, que está
além de fornecer controle de acesso e mecanismos de mais relacionado com processos de negócios e tarefas
segurança para proteger os dados. operacionais.
(D) Errada. O esquema de um banco de dados em um (D) Errada. Enquanto as práticas de segurança da in-
SGBD é geralmente definido usando uma linguagem formação são cruciais para qualquer organização, elas
de definição de dados (DDL), e pode ser modificado não definem o conceito de workflow, que é focado na
para atender às mudanças nos requisitos da aplicação. execução e automação de processos de negócios.
(E) Errada. SGBDs oferecem não apenas mecanismos (E) Errada. DevOps é uma abordagem importante no
automatizados para backup de dados, mas também re- desenvolvimento de software que busca unir desen-
cursos abrangentes para recuperação de dados após volvimento (Dev) e operações (Ops) para melhorar a
falhas, garantindo a disponibilidade e a integridade colaboração e a produtividade. No entanto, apesar de
dos dados. poder influenciar o workflow de desenvolvimento de
software, não é sinônimo de workflow no contexto mais
39 amplo de processos de negócios.
No contexto de sistemas de informação, o termo "work-
flow" refere-se a: 40
(A) a sequência de passos operacionais ou tarefas neces- Considere os conceitos de orientação a objetos na lingua-
sárias para realizar um trabalho ou alcançar um pro- gem Java. Das seguintes afirmações sobre classes abs-
cesso de negócio específico, geralmente envolvendo tratas, assinale a correta.
a automação de tarefas e o roteamento de documen- (A) Uma classe abstrata em Java pode ser instan-
tos entre participantes. ciada diretamente, mas não pode conter nenhum
(B) uma ferramenta específica de software que permite método abstrato.
a criação de sites e aplicações web sem a necessi- (B) Todos os métodos em uma classe abstrata devem
dade de programação, focando exclusivamente no ser obrigatoriamente abstratos, e a classe não pode
design visual. conter métodos concretos (implementados).
(C) a configuração de redes de computadores dentro de (C) É possível criar construtores para classes abstratas
uma organização para otimizar a comunicação entre em Java, mas esses construtores são inúteis, pois
diferentes departamentos, sem influenciar direta- não se pode criar instâncias de classes abstratas.
mente os processos de negócios. (D) Uma classe abstrata em Java pode conter atributos,
(D) o conjunto de práticas de segurança da informa- métodos concretos e métodos abstratos, servindo
ção implementadas para proteger dados sensíveis como base para subclasses que devem implementar
e garantir a conformidade com as leis e regulamen- os métodos abstratos.
tos vigentes. (E) Uma classe abstrata em Java não pode ser herdada,
(E) um método de desenvolvimento de software que sendo seu principal propósito fornecer uma imple-
enfatiza a entrega contínua e a colaboração entre mentação completa que será compartilhada entre
desenvolvedores e operações de TI, conhecido várias classes.
como DevOps.
Letra d.
Letra a. Assunto abordado: Linguagens de Programação. Java
Assunto abordado: Sistemas de informação. Workflow (A) Errada. Uma classe abstrata não pode ser instan-
(A) Certa. Workflow refere-se à sequência organizada ciada diretamente e pode conter métodos abstratos,
de atividades ou tarefas que são necessárias para com- que são métodos declarados sem implementação.
pletar um processo de negócio ou trabalho. Frequente- (B) Errada. Uma classe abstrata em Java pode conter
mente, isso envolve a automação de processos para uma mistura de métodos abstratos (sem implementa-
aumentar a eficiência, reduzir erros, e garantir que as ção) e métodos concretos (com implementação).
informações corretas sejam enviadas às pessoas cer-
37
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
(C) Errada. Embora não se possa instanciar classes que aplicações consumam e produzam registros com
abstratas diretamente, seus construtores são úteis e baixa latência.
podem ser chamados por construtores de subclasses (B) Correta como característica do Apache Kafka. Ka-
concretas. fka pode armazenar grandes volumes de mensagens
(D) Certa. As classes abstratas fornecem uma estrutu- de dados de forma durável, o que permite que os dados
ra parcial (com métodos concretos e abstratos, além sejam recuperados mesmo após serem processados.
de atributos) que as subclasses devem completar, im- (C) Correta como característica do Apache Kafka. Ka-
plementando os métodos abstratos. As classes abstra- fka oferece mecanismos de balanceamento de carga
tas são usadas para definir uma superclasse que in- para distribuir as mensagens de forma eficiente entre
clui uma ou mais especificações de métodos abstratos os consumidores de dados, otimizando o processa-
(sem corpo). Elas podem conter tanto métodos abstra- mento e consumo de dados.
tos quanto métodos concretos, além de atributos. As (D) Resposta. Apache Kafka não é projetado para exe-
subclasses concretas são obrigadas a implementar os cutar transações complexas de banco de dados como
métodos abstratos, mas podem também aproveitar os um SGBD. Embora possa ser integrado a sistemas de
métodos concretos e atributos definidos na classe abs- banco de dados para enriquecer ou sincronizar dados,
trata. Isso permite um design que compartilha compor- sua função principal é a de processamento e armaze-
tamento comum na superclasse enquanto exige que as namento de streams de dados, não a execução de tran-
subclasses forneçam implementações específicas para sações complexas de SGBD.
alguns métodos. (E) Correta como característica do Apache Kafka. A
(E) Errada. O principal propósito de uma classe abs- funcionalidade de publicação e subscrição em tópicos
trata é ser herdada por subclasses. As classes abstra- é fundamental no Kafka, permitindo que produtores en-
tas são projetadas justamente para serem estendidas, viem dados a tópicos específicos aos quais os consu-
permitindo que suas subclasses implementem os mé- midores podem se inscrever para receber dados.
todos abstratos e utilizem os métodos concretos já im-
plementados. 42
Em um processo de ETL (Extract, Transform, Load), assi-
EIXO TEMÁTICO 5 – APOIO A DECISÃO, nale qual etapa é responsável pela limpeza de dados,
INTELIGÊNCIA ARTIFICIAL E MÉTODOS agregação e, quando necessário, pela reestruturação
dos dados extraídos para garantir que eles atendam aos
QUANTITATIVOS requisitos de negócio e às regras de qualidade de dados
antes de serem carregados no destino final.
TÓPICO 1 AO 4.2 (A) Extract (Extração).
Vitor Kessler (B) Transform (Transformação).
(C) Load (Carga).
41 (D) Data Mining (Mineração de Dados).
O Apache Kafka é uma plataforma de streaming distribu- (E) Data Visualization (Visualização de Dados).
ído que tem várias funcionalidades chave. Das seguintes
opções, indique a que NÃO é uma característica ou fun- Letra b.
cionalidade do Apache Kafka. Assunto abordado: ETL
(A) Processamento de stream de dados em tempo real. (A) A fase de Extract (Extração) é onde os dados são
(B) Armazenamento durável de grandes volumes de men- coletados de diversas fontes de dados. Esta etapa ini-
sagens de dados. cia o processo de ETL, mas não é onde a limpeza ou a
(C) Balanceamento de carga automático entre consumi- transformação de dados ocorre.
dores de dados. (B) Resposta. A fase de Transform (Transformação) é
(D) Execução de transações complexas de banco de dedicada à limpeza, agregação e reestruturação dos
dados como um sistema de gerenciamento de banco dados. Esta etapa assegura que os dados estão em
de dados (SGBD). conformidade com as regras de qualidade de dados e
(E) Publicação e subscrição de streams de dados prontos para serem utilizados nas operações de negó-
em tópicos. cio ou análises subsequentes.
(C) A fase de Load (Carga) é onde os dados transfor-
Letra d. mados são carregados no sistema de destino, como
Assunto abordado: Apache Kafka um data warehouse.
(A) Correta como característica do Apache Kafka. Ka- (D) Data Mining (Mineração de Dados) é um processo
fka é altamente reconhecido por sua capacidade de utilizado para descobrir padrões e relações em grandes
processar streams de dados em tempo real, permitindo conjuntos de dados, mas não é uma das etapas do pro-
cesso de ETL.
38
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
39
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
45 46
Em redes neurais artificiais (RNAs), as funções de ativa- No contexto de aprendizado de máquina, as Máquinas de
ção determinam a saída de um neurônio. Indique qual das Vetores de Suporte (SVM – Support Vector Machines) são
seguintes opções NÃO é uma característica desejável em utilizadas para classificação e regressão. Assinale qual
uma função de ativação para uso em camadas ocultas de das seguintes afirmações descreve corretamente o prin-
uma RNA profunda. cípio pelo qual uma SVM realiza classificação.
(A) Não linearidade, permitindo que a rede aprenda rela- (A) Uma SVM classifica os dados encontrando o hiper-
ções complexas nos dados. plano que maximiza a distância entre os pontos de
(B) Capacidade de derivada, para possibilitar o uso efi- dados mais próximos de cada classe, conhecidos
ciente do algoritmo de backpropagation. como vetores de suporte.
(C) Limitação do valor de saída, para controlar o disparo (B) Uma SVM realiza classificação ao atribuir aleatoria-
dos neurônios e facilitar a convergência. mente pontos de dados a classes até que a distribui-
(D) Linearidade, permitindo que a rede aprenda com efici- ção das classes nos dados de treinamento seja apro-
ência padrões simples e lineares nos dados. ximadamente igual.
(E) Capacidade de evitar ou mitigar o problema do desa- (C) Uma SVM depende exclusivamente de árvores de
parecimento dos gradientes, para manter a eficácia decisão para determinar o hiperplano ótimo que
do treinamento em redes profundas. separa as classes de dados.
(D) Uma SVM usa redes neurais artificiais para identificar
Letra d. automaticamente as características dos dados que
Assunto abordado: Redes Neurais Artificiais são mais importantes para a classificação.
(A) Correta como característica desejável. A não linea- (E) Uma SVM classifica os dados com base na proximi-
ridade é essencial em funções de ativação usadas em dade com o ponto central de cada classe, definido
RNAs, pois permite à rede aprender e modelar relações pela média de todos os pontos na classe.
complexas e não lineares entre as entradas e saídas.
(B) Correta como característica desejável. A capaci- Letra a.
dade de ser derivável é fundamental para a função de Assunto abordado: Máquinas de Vetores de Suporte
ativação, pois o algoritmo de backpropagation depende (A) Certa. A descrição captura a essência de como
do cálculo das derivadas para ajustar os pesos da rede as SVMs funcionam. Elas procuram o hiperplano que
durante o treinamento. maximiza a margem entre as duas classes, onde essa
(C) Correta como característica desejável. Funções de margem é definida pela distância aos pontos mais pró-
ativação que limitam a saída do neurônio podem ajudar ximos de cada classe, os vetores de suporte. Esta é
a prevenir problemas como a explosão dos gradientes, a característica fundamental que permite às SVMs ter
facilitando a convergência durante o treinamento. um desempenho robusto, especialmente em tarefas de
(D) Incorreta como característica desejável nas cama- classificação binária.
das ocultas de RNAs profundas. A linearidade não é de- (B) Errada. A atribuição aleatória de pontos de dados a
sejável para funções de ativação em camadas ocultas, classes não é uma técnica utilizada em aprendizado de
pois a composição de várias camadas lineares resulta máquina para classificação, e certamente não descre-
em uma função global que ainda é linear, limitando a ve o funcionamento de uma SVM.
capacidade da rede de capturar complexidades e não (C) Errada. Enquanto as árvores de decisão são uma
linearidades dos dados. técnica popular de aprendizado de máquina, elas ope-
(E) Correta como característica desejável. A capacida- ram de maneira muito diferente das SVMs e não são
de de evitar ou mitigar o problema do desaparecimento usadas para determinar o hiperplano em uma SVM.
dos gradientes é importante, especialmente em redes (D) Errada. As redes neurais artificiais são uma técnica
profundas, para garantir que o sinal do erro seja eficaz- separada de aprendizado de máquina e, embora pos-
mente propagado de volta por meio de todas as cama- sam ser usadas para tarefas de classificação, não fa-
das durante o treinamento. zem parte da metodologia de uma SVM.
(E) Errada. A descrição se aproxima mais de métodos
de classificação baseados em centróides ou k-means
clustering, não sendo uma descrição de como as
SVMs operam.
40
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
TÓPICO 5 AO 12 48
Thiago Cardoso Considere o seguinte histograma com densidades de fre-
quência a respeito dos salários (em milhares de reais) dos
47 funcionários de uma empresa com 200 funcionários.
Assinale a afirmação correta a respeito das medidas
de posição.
(A) A média aritmética é uma estimativa mais robusta que
a mediana, sendo mais sensível que a mediana.
(B) A mediana é uma medida de posição que indica o
valor mais frequente em um conjunto de dados.
(C) O primeiro quartil (Q1) é considerado uma medida de
tendência central.
(D) A mediana é uma medida de posição que divide um
conjunto de dados em duas partes com a mesma
quantidade de termos.
(E) A moda salarial de uma empresa seria significativa-
mente alterada, caso seja contratado um funcionário
com um salário muito acima dos demais. Assinale a alternativa que indica o número de funcionários
com salário superior a R$ 10 mil.
Letra d. (A) 0
Assunto abordado: Estatística. Estatística Descritiva. (B) 2
Medidas de Posição (C) 3
Vamos analisar as afirmações. (D) 4
(A) Errada. A média aritmética, na verdade, é uma me- (E) 6
dida sensível à presença de outliers, porque leva em
consideração todos os elementos da amostra. A media- Letra e.
na é que sim é uma estimativa robusta. Assunto abordado: Estatística. Estatística Descritiva.
(B) Errada. Essa é a definição de moda. Medidas de Posição. Box Plot
(C) Errada. O primeiro quartil seleciona os 25% meno- Vamos calcular as frequências relativas de cada
res elementos da amostra, portanto ele não tende ao categoria.
centro da amostra.
(D) Certa. Isso mesmo, metade dos termos são meno-
res que a mediana, e metade deles são maiores que
a mediana.
(E) A moda salarial se refere ao valor mais frequente-
mente observado. Suponha, por exemplo, o seguinte
conjunto de dados:
R$ 5 mil, R$ 7 mil, R$ 8 mil, R$ 5 mil, R$ 3 mil, R$ 7 mil,
R$ 5 mil, R$ 9 mil, R$ 5 mil
Nesse caso, a moda salarial é de R$ 5 mil, porque são
4 pessoas com o mesmo salário.
Caso seja contratado um outlier com salário de R$ 30
mil, a moda será a mesma.
41
4º SIMULADO – CNU – BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (PÓS-EDITAL)
50
A respeito das técnicas de amostragem, assinale a afir-
mação correta.
(A) A amostragem aleatória estratificada tem como van-
49 tagem o seu baixo custo, porém, tem menor precisão
Um partido político acredita que 70% das pessoas são
que a amostragem aleatória simples.
favoráveis a um determinado projeto de lei. Para determi-
(B) A amostragem aleatória sistemática pode causar uma
nar um intervalo de confiança com grau de 95%, foi feita
perda na representatividade da amostra, caso haja
uma amostragem aleatória simples em que 2100 pessoas
um padrão de ordenação dos elementos.
foram consultadas. Supondo que exatamente 1470 pes-
(C) Na amostragem por julgamento, os elementos são
soas responderam que são favoráveis ao projeto de lei,
escolhidos com base na experiência e do conhe-
assinale a alternativa que indica o ponto de máximo desse
cimento do pesquisador sobre a população, o que
intervalo de confiança.
garante a casualidade da amostra.
Dados: P(Z < 2) = 95%
(D) Na amostragem por conglomerados, deve-se dividir a
(A) 1470
população em grupos e pelo menos um elemento de
(B) 1491
cada grupo é selecionado para a amostra.
(C) 1512
(E) Todas as afirmações estão corretas.
(D) 1533
(E) 1554
Letra b.
Assunto abordado: Estatística. Regressão. Regres-
Letra c.
são Linear Simples. Aspectos Teóricos
Assunto abordado: Estatística. Estatística Descritiva.
(A) Errada. A amostragem aleatória estratificada tem
Medidas de Variabilidade. Covariância e Correlação
como vantagem a melhoria na precisão da estimativa
Vamos escrever a fórmula do intervalo de confiança.
em relação à amostragem aleatória simples, espe-
cialmente quando os estratos são bastante homogê-
neos. No entanto, geralmente é mais cara devido à
Vamos fazer o intervalo de confiança para a proporção. necessidade de identificar e amostrar os estratos se-
paradamente.
(B) Certa. A amostragem aleatória sistemática pode
causar uma perda na representatividade da amostra se
Assim, temos:
houver um padrão na ordenação dos elementos que
esteja relacionado com a característica que está sen-
do estudada. Por exemplo, se estivermos estudando
a altura das árvores em um bosque e as árvores es-
tiverem dispostas em linhas, a seleção sistemática de
árvores em intervalos regulares pode resultar em uma
amostra não representativa da altura média das árvo-
res no bosque.
(C) Errada. Na amostragem por julgamento, os ele-
mentos são escolhidos com base no julgamento sub-
Então, podemos calcular a correlação usando a jetivo do pesquisador, o que pode introduzir um viés na
definição. seleção da amostra e comprometer a representativida-
de dos resultados.
(D) Errada. Na amostragem por conglomerados, a po-
pulação é dividida em grupos naturais ou já existentes
(conglomerados), é feito um sorteio entre os conglo-
merados, e todos os elementos de cada conglomerado
selecionado são amostrados.
(E) Errada. Apenas a afimartiva "b" está correta.
42