0% acharam este documento útil (0 voto)
45 visualizações19 páginas

Dataprev 2 Simulado Analista de Tecnologia Da Informacao Perfil 3 Desenvolvimento de Software Folha de Respostas

Enviado por

gaabdev42
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
45 visualizações19 páginas

Dataprev 2 Simulado Analista de Tecnologia Da Informacao Perfil 3 Desenvolvimento de Software Folha de Respostas

Enviado por

gaabdev42
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 19

2º Simulado

DATAPREV

ANALISTA DE TECNOLOGIA DA INFORMAÇÃO (PÓS-EDITAL)

Tipo – GRAN

a F rova
SUA PROVA INFORMAÇÕES GERAIS

As questões objetivas têm cinco alternativas de Verifique se seu caderno está completo, sem repe-

GV
ba de p
resposta (A, B, C, D, E) e somente uma delas tição de questões ou falhas. Caso contrário, noti-
está correta; fique imediatamente o Fiscal da Sala, para que
sejam tomadas as devidas providências;
Além deste caderno de questões, contendo
setenta questões objetivas, você receberá do Confira seus dados pessoais, especialmente nome,
ela to
Fiscal de Sala: nc número de inscrição e documento de identidade
e leia atentamente as instruções para preencher
o cartão-resposta das questões objetivas.
ma

o cartão-resposta;
Use somente caneta esferográfica, fabricada em
material transparente, com tinta preta ou azul;
ad o for

Assine seu nome apenas no(s) espaço(s)


reservado(s);
TEMPO
Confira sua cor e tipo do caderno de questões.
op
on

Caso tenha recebido caderno de cor ou tipo


Você dispõe de 4h para a realização da prova, já
diferente do impresso em seu cartão-resposta,
incluído o tempo para a marcação do cartão-res-
o fiscal deve ser obrigatoriamente informado
ad

posta e preenchimento da folha de texto definitivo;


para o devido registro na Ata da Sala;
3 horas após o início da prova é possível retirar-se
lic

Reserve tempo suficiente para o preenchimento


se

da sala, sem levar o caderno de questões;


do seu material. O preenchimento é de sua res-
Faltando 30 minutos para o final da prova é ponsabilidade e não será permitida a troca do
ap
Ba

possível retirar-se da sala levando o caderno cartão-resposta ou folha de texto definitivo em


de questões. caso de erro;
Para fins de avaliação, serão levadas em considera-
ção apenas as marcações realizadas no cartão-
-resposta e na folha de texto definitivo;
Os candidatos serão submetidos ao sistema de
detecção de metais quando do ingresso e
NÃO SERÁ PERMITIDO
da saída de sanitários durante a realização
das provas.
Qualquer tipo de comunicação entre os candidatos
durante a aplicação da prova; Boa sorte!

Levantar da cadeira sem autorização do


Fiscal de Sala;
Usar o sanitário ao término da prova, após
deixar a sala.
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!

INSTRUÇÕES GERAIS

● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas.


● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente
a antecede e contém orientação necessária para resposta. Para cada questão, existe
apenas UMA resposta válida e de acordo com o gabarito.
● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher
o cartão-resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho
de PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da
prova. Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se
preocupe: o cadastro é grátis e muito simples de ser realizado.
– Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE):
marque o campo designado com o código C, caso julgue o item CERTO; ou o campo
designado com o código E, caso julgue o item ERRADO. Se optar por não responder
a uma determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste
estilo de banca, uma resposta errada anula uma resposta certa.
Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de
ser no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta
em caso de respostas erradas.
– Se a sua prova for estilo Múltipla Escolha:
marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É
preciso responder a todas as questões, pois o sistema não permite o envio do cartão
com respostas em branco.
● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um
e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura
Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem
exclusiva para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno.
● Não serão realizadas correções individuais das provas discursivas.

Em caso de solicitação de recurso para alguma questão, envie para o e-mail:


[email protected].
Nossa ouvidoria terá até dois dias úteis para responder à solicitação.

Desejamos uma excelente prova!


FICHA TÉCNICA DO MATERIAL
grancursosonline.com.br

CÓDIGO:
2410301421M

TIPO DE MATERIAL:
Simulado Preparatório

NUMERAÇÃO:
2º Simulado

NOME DO ÓRGÃO:
DATAPREV

CARGO:
Analista de Tecnologia da Informação – Perfil 3
Desenvolvimento de Software

MODELO/BANCA:
FGV

EDITAL:
Pós-Edital

DATA DE APLICAÇÃO:
11/2024

ÚLTIMA ATUALIZAÇÃO:
11/2024

Este material está sujeito a atualizações. O Gran não se responsabiliza por custos
de impressão, que deve ser realizada sob responsabilidade exclusiva do aluno.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

Língua Portuguesa 5
Lucas Lemos Os vocábulos destacados em “Basta uma palavra” de-
sempenham função sintática de:
1 (A) complemento nominal.
“Fabiano parou. Em redor apenas cactos, tufos de ca- (B) sujeito.
pim e ossos esbranquiçados de bichos mortos. Avistou (C) predicativo do sujeito.
um céu cinzento, seco, sem promessa de chuva, e sen- (D) adjunto adnominal.
tiu o peso do silêncio. Olhou para Sinha Vitória, que (E) complemento direto.
carregava o menino no colo, e continuou o caminho.”
Esse é um trecho da obra Vidas Secas de Graciliano 6
Ramos; é correto afirmar, sobre esse texto, que se tra- Assinale a alternativa que identifica corretamente a re-
ta de texto lação semântica entre os segmentos separados por uma
(A) descritivo com elementos expositivos e narrativos. barra inclinada.
(B) expositivo com predominância de sequências nar- (A) O professor explicou tudo / pois queria que os alunos
rativas. entendessem bem. — Finalidade
(C) narrativo com sequências predominantemente des- (B) Estudei bastante / e fui aprovado no exame. —
critivas. Oposição
(D) descritivo com sequências narrativas e argumen- (C) O tempo estava ruim / portanto a viagem foi adiada.
tativas. — Concessão
(E) expositivo com sequências argumentativas. (D) O aluno faltou muito às aulas / mas passou de ano.
— Causa
2 (E) Quanto mais o professor explica / menos os alunos
Identifique a alternativa em que o uso do sinal indicativo têm dúvidas. — Proporcionalidade
de crase está adequado.
(A) Os representantes se dedicaram à elaborar o re- 7
latório. Na Língua Portuguesa, os adjetivos podem indicar esta-
(B) O gerente foi à reunião com os acionistas. dos ou qualidades permanentes. Assinale a alternativa
(C) Devemos enviar uma carta à todos os associados. que contém um tipo de adjetivo diferente dos demais.
(D) A nova regra foi aplicada à cada departamento. (A) O aluno permaneceu atento durante a aula.
(E) Os alunos entregaram os trabalhos à esta professo- (B) A criança pareceu tranquila após o susto.
ra ontem. (C) O rapaz estudioso conquistou uma bolsa de estudos.
(D) As crianças ficaram animadas com a festa.
3 (E) Todos ficaram preocupados com a situação.
Assinale a alternativa em que o verbo não está correta-
mente concordado com seu sujeito. 8
(A) Faltam detalhes importantes na documentação do Na frase “Após muitos anos de dedicação, o professor foi
projeto. promovido”, o uso da vírgula é:
(B) Sempre haviam críticas ao desempenho do setor. (A) obrigatório, pois isola um elemento explicativo no
(C) Existem vários argumentos sobre o tema. meio da frase.
(D) Faz anos que ele trabalha na empresa. (B) adequado, pois separa um adjunto adverbial extenso
(E) Mais de uma pessoa se inscreveu no evento. no início da frase.
(C) dispensável, uma vez que o sentido da frase perma-
4 nece claro sem a vírgula.
Em “A empresa tem implementado novas práticas sus- (D) necessário apenas se o adjunto adverbial for mais
tentáveis”, a forma verbal destacada está adequada ao extenso.
contexto, pois indica uma ação que é: (E) errado, pois não se deve colocar vírgula entre sujeito
(A) completa e restrita ao passado. e predicado.
(B) uma tentativa recente sem continuidade.
(C) recorrente e mantém-se ativa até o presente.
(D) finalizada e de natureza pontual.
(E) contínua apenas no presente imediato.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

9 Língua Inglesa
Em “O jovem decidiu que se dedicaria integralmente aos Alexandre Hartmann
estudos”, o vocábulo destacado é classificado correta-
mente como: October Is Cybersecurity Awareness Month.
(A) Pronome apassivador. Here’s How to Stay Safe From Scams
(B) Pronome reflexivo recíproco.  NEW YORK — October is Cybersecurity Awareness
(C) Pronome reflexivo. Month, which means it's the perfect time to learn how
(D) Índice de indeterminação do sujeito. to protect yourself from scams.
(E) Parte integrante do verbo.  “Scams have become so sophisticated now.
Phishing emails, texts, spoofing caller ID, all of this
10 technology gives scammers that edge,” said Eva
Assinale a alternativa que indica corretamente a função Velasquez, president and CEO of the Identity Theft
sintática da expressão destacada em “Drummond, um Resource Center.
dos maiores poetas brasileiros, escreveu versos que  As scammers find new ways to steal money and
marcaram gerações”. personal information, consumers should be more
(A) Adjunto adnominal. vigilant about who they trust, especially online. A quick
(B) Vocativo. way to remember what to do when you think you're
(C) Objeto direto. getting scammed is to think about the three S's, said
(D) Predicativo do sujeito. Alissa Abdullah, also known as Dr. Jay, Mastercard’s
(E) Aposto. deputy chief security officer
 “Stay suspicious, stop for a second (and think
11 about it) and stay protected,” she said.
Assinale a alternativa que emprega corretamente o pro-  Whether it's romance scams or job scams,
nome oblíquo átono de acordo com as normas de colo- impersonators are looking for ways to trick you
cação pronominal. into giving them money or sharing your personal
(A) Me disseram que o evento será amanhã. information. Here's what to know:
(B) A diretora quer falar-me sobre o projeto.  Know scammers’ tactics
(C) Faremos-lhe uma oferta tentadora para o cargo.  Three common tactics used by scammers are
(D) Te entregarei os documentos depois. based on fear, urgency and money, said security expert
(E) Saberei-te informar o horário exato. Petros Efstathopoulos. Here’s how they work:
 — Fear
12  When a scammer contacts you via phone or
Assinale a alternativa que indica corretamente o proble- email, they use language that makes it seem like there
ma estrutural presente na frase: “O professor conversou is a problem that you need to solve. For example, a
com o aluno da turma que obteve a melhor nota.” scammer contacts you over email telling you that your
(A) A frase contém um problema de concordância verbal. tax return has an error and if you don’t fix it you’ll get
(B) A frase apresenta ambiguidade. in trouble.
(C) Ocorre uma falha de regência com o verbo “con-  — Urgency
versar”.  Because scammers are good at creating a sense
(D) Há uma incoerência na estrutura da frase. of urgency, people tend to rush, which makes them
(E) Existe um erro de pontuação na frase. vulnerable. Scammers often tell people they need to
act right away, which can lead to them sharing private
information such as their Social Security numbers.
 — Money
 Scammers use money as bait, Efstathopoulos
said. They might impersonate tax professionals or the
IRS saying you will get a bigger tax refund than you
expect if you pay them for their services or share your
personal information.
 Know the most common scams
 Simply being aware of typical scams can help,
experts say. Robocalls in particular frequently target
vulnerable individuals like seniors, people with
disabilities, and people with debt.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

 “If you get a robocall out of the blue paying a  Organizations like the Identity Theft Protection
recorded message trying to get you to buy something, Center and the AARP Fraud Watch Network offer free
just hang up,” said James Lee, chief operating officer services for customers who need help identifying
at the Identity Theft Resource Center. “Same goes scams or knowing what to do if you've been a victim
for texts — anytime you get them from a number of a scam.
you don’t know asking you to pay, wire, or click on  Share what you know with loved ones
something suspicious.”  If you’ve taken all the necessary steps to protect
 Lee urges consumers to hang up and call the yourself, you might want to help those around you.
company or institution in question at an official number. Whether you’re helping your grandparents to block
 Scammers will also often imitate someone unknown callers on their phones or sharing tips with
in authority, such as a tax or debt collector. They your neighbors, talking with others about how to
might pretend to be a loved one calling to request protect themselves from scams can be very effective.
immediate financial assistance for bail, legal help, or  Report the scam
a hospital bill.  If you or a family member is a victim of a scam, it
 Don’t pick up if you don’t know who is calling is good practice to report it on the FTC’s website.
 Scammers often reach out by phone, Ben Source: https://time.com/7095150/october-cybersecurity-
Hoffman, Head of Strategy and Consumer Products at awareness-month-how-to-stay-safe-from-scams/
Fifth Third Bank recommends that you don't pick up
unknown incoming calls. 13
 “Banks don't ask your for your password,” said Analyse the statements below based on the opening
Hoffman. If you believe your bank is trying to reach out, sentence of the text.
give them a call at a number listed on their website.
I – Cybersecurity Awareness Month is celebrated in all
 This makes it easier to know for sure that you’re
countries.
not talking to a scammer. As a general rule, banks
II – Everyone is aware of Cybersecurity Awareness
don’t often call unless there is suspicious activity on
Month.
your account or if you previously contacted them
III – Cybersecurity Awareness Month is a designated
about a problem.
month to raise consciousness about cybersecurity.
 If you receive many unknown calls that end
up being scammers or robocalls, you can use tools Choose the correct answer:
available on your phone to block spam. (A) Only I is correct.
 Use all of the technology at your disposal (B) Only II is correct.
 There are many tools are your disposal that can (C) Only III is correct.
be used to protect yourself from scammers online. (D) Both I and II are correct.
 — Use a password manager to ensure you’re (E) Both II and III are correct
utilizing a complex password that scammers
can’t guess. 14
 — Regularly checking your credit report and bank “Scam is a dishonest plan for making money or
statements is a good practice since it can help you getting an advantage, especially one that involves
identify if someone has been using your bank account tricking people” (on www.dictionary.cambridge.
without your knowledge. org). A synonymous word with this term is
 — Turn on multi-factor verification to make sure (A) kidnapping.
impersonators aren't able to access your social media (B) hijacking.
or bank accounts. (C) abduction.
 When in doubt, call for help (D) gossip.
 As scams get more sophisticated, it's difficult to (E) swindle.
know who to trust or if a person is actually real or an
impersonator. If you aren't sure if a job recruiter is real
or if your bank is actually asking you for information,
find organizations that can help you, recommended
Velasquez.

2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

15 21
When it is argued that “Scammers often tell people The modal verb that is used to show what is the ideal
they need to act right away”, the author means thing to do is found in
scammers must act (A) "Simply being aware of typical scams can help,
(A) promptly. experts say."
(B) sluggishly. (B) "Consumers should be more vigilant about who they
(C) cautiously. trust, especially online."
(D) carefully. (C) "They might impersonate tax professionals or the
(E) clumsily. IRS..."
(D) "Scammers will also often imitate someone in
16 authority..."
James Lee believes that you should hang up if you get (E) "find organizations that may help you..."
a robocall
(A) unexpectedly. 22
(B) intentionally. The sentence "When in doubt, call for help" suggests
(C) deliberately. that if people are unsure or uncertain about potential
(D) purposely. scams,
(E) willfully. (A) they ought not to seek assistance from anyone.
17 (B) they can handle the situation on their own
The word “edge” in “all of this technology gives without help.
scammers that edge” (2nd paragraph) can be replaced (C) it might be better to ignore any doubts and not reach
without significant change in meaning by out for support.
(A) disadvantage. (D) they should seek assistance from a reliable source.
(B) advantage. (E) they may rely on unreliable sources in this case.
(C) drawback. 23
(D) liability. The phrase “As a general rule” in “As a general rule, banks
(E) strike. don’t often call unless there is suspicious activity on your
18 account or if you previously contacted them about a
“Impersonators” attempt to deceive other people by problem” suggests that it is usually true that calling
pretending they are somebody else. In other words, to (A) is a common practice among banks.
(A) show them off. (B) is a wrongdoing.
(B) clown them around. (C) is no longer allowed in the banker-customer relationship.
(C) mislead them. (D) is a must for bank employees.
(D) cut them up. (E) is forbidden by banks.
(E) cheer them up. 24
19 The fragment that implies that people are frequently
The sentence “Scammers use money as bait” suggests influenced by a sense of urgency is
that money is used by scammers to (A) “Scams have become so sophisticated now.”
(A) repel. (B) “There are many tools at your disposal that can be
(B) repulse. used to protect yourself from scammers online.”
(C) resist. (C) “Scammers often tell people they need to act
(D) rebuff. right away.”
(E) lure. (D) “Romance scams often target lonely and isolated
individuals.”
20 (E) “If you believe your bank is trying to reach out.”
The words “Whether” and “or” in “Whether it's romance
scams or job scams" introduce
(A) possibilities.
(B) antonyms.
(C) synonyms.
(D) exceptions.
(E) goals.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

Raciocínio Lógico Matemático 28


Josimar Padilha Dada a proposição “Se os servidores da DATAPREV são
especialistas, então os seus clientes são beneficiados”, a
proposição logicamente equivalente será dada por:
25
(A) se os servidores da DATAPREV não são especialistas,
Sabendo que anagrama é a formação de novas palavras,
então os seus clientes não são beneficiados.
com ou sem significado, a quantidade de anagramas que
(B) se os seus clientes não são beneficiados, então os
podemos ser formadas com a palavra DATAPREV que co- servidores da DATAPREV são especialistas.
meçam e terminam com a letra “A “é igual a: (C) os servidores da DATAPREV são especialistas, ou os
(A) 720 seus clientes não são beneficiados.
(B) 1440 (D) os servidores da DATAPREV não são especialistas, ou
(C) 360 e os seus clientes são beneficiados.
(D) 210 (E) os servidores da DATAPREV são especialistas, ou os
(E) 5040 seus clientes são beneficiados

26 29
Considerando as alturas dos atletas de um time de fute- Doze analistas do DATAPREV, 06 homens e 6 mulheres,
bol, conforme tabela a seguir, assinale a alternativa que participarão de várias palestras e esses servidores se
apresenta a altura mediana desse time. sentarão lado a lado para assistir uma das palestras. As-
sinale a alternativa que apresenta a quantidade de ma-
Altura ( cm) Frequência absoluta (fi) neiras distintas que eles podem se sentar, de maneira
que os homens e as mulheres quem sempre juntos.
150 160 6
(A) 518.400
160 170 5 (B) 1.036.800
170 180 4 (C) 790.001.600
(D) 3.628.800
180 190 3
(E) 10.581.000
190 200 2
30
(A) 175 Uma proposição que indica a negação da proposição: “A
(B) 170 Dataprev desenvolve produtos para clientes governa-
(C) 165 mentais e assessora instituições privadas” é dada por:
(D) 168 (A) A Dataprev não desenvolve produtos para clien-
(E) 185 tes governamentais e não assessora instituições
privadas.
27 (B) A Dataprev desenvolve produtos para clientes gover-
Considerando a sequência de números (1, 1, 2, 3, 5, 8, namentais, então assessora instituições privadas.
13,...) , o próximo termo da sequência é: (C) Ou a Dataprev desenvolve produtos para clientes go-
(A) 16 vernamentais ou assessora instituições privadas.
(B) 24 (D) A Dataprev desenvolve produtos para clientes gover-
(C) 81 namentais se, e somente se, assessora instituições
(D) 41 privadas.
(E) 21 (E) A Dataprev não desenvolve produtos para clien-
tes governamentais ou não assessora instituições
privadas.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

Atualidades 33
Otoniel Linhares Em 2024, a economia global desencadeou uma crise de
energia, forçando diversos países a reavaliar suas estra-
31 tégias para garantir a segurança energética. Dentre as
Em 2024, um novo relatório internacional sobre segu- medidas emergenciais adotadas, destaca-se uma forte
rança cibernética evidenciou uma intensificação dos movimentação para expandir o uso de uma fonte ener-
ataques a infraestruturas críticas, como redes de ener- gética específica, considerada mais limpa e sustentável a
gia e sistemas de telecomunicações, especialmente nas curto prazo. Indique qual fonte foi priorizada na maioria
Américas. Essa importância destaca a importância de das nações em resposta à crise de energia.
medidas de cibersegurança globalmente coordenadas. (A) Energia hidrelétrica.
Com base nesse contexto, assinale a alternativa que re- (B) Gás natural.
presenta uma ação prioritária discutida na esfera inter- (C) Energia nuclear.
nacional para mitigar os riscos de segurança digital. (D) Carvão mineral.
(A) Fortalecer a legislação nacional sobre proteção de (E) Biocombustíveis.
dados em países emergentes para minimizar o uso
indevido de informações privadas. 34
(B) Estabelecer um fundo global de recuperação de ata- No início de 2024, uma nova variante viral impactou
ques cibernéticos, financiado majoritariamente por sistemas de saúde em diversos continentes, levando a
organizações da sociedade civil. Organização Mundial da Saúde a emitir recomendações
(C) Criar uma força-tarefa internacional para o compar- urgentes para melhorar a resiliência das redes hospita-
tilhamento rápido de informações e respostas espe- lares. Assinale a alternativa que apresenta as medidas
cíficas contra-ataques cibernéticos. que foram destacadas pela OMS como prioritárias para
(D) Centralizar a regulamentação de cibersegurança na evitar o colapso dos sistemas de saúde frente a novas
União Europeia para definir protocolos para países epidemias.
aliados. (A) Aumentar os investimentos em inteligência artificial
(E) Reforçar os investimentos em inteligência artificial para diagnóstico remoto de doenças.
apenas em países desenvolvidos para identificação (B) Expandir a capacidade de leitos hospitalares apenas
de ameaças emergentes. nas capitais dos países.
(C) Investir em tratamentos experimentais, sem a neces-
32 sidade de aprovação regulatória completa.
Em 2024, os debates sobre o transporte público foram (D) Estabelecer quarentenas permanentes para visitan-
amplamente focados na redução de emissões e na me- tes estrangeiros em países afetados.
lhoria da mobilidade urbana. Um país europeu, em par- (E) Fortalecer a infraestrutura para o armazenamento e
ticular, destacou-se ao anunciar uma iniciativa iniciada distribuição de insumos médicos essenciais.
de transporte público gratuito em escala nacional, como
uma medida para reduzir o uso de veículos particulares. 35
O país que atualizou essa política como um exemplo de Em 2024, o cenário político da América Latina foi mar-
desenvolvimento sustentável foi: cado por avanços em políticas de integração regionais
ao fortalecimento econômico e conjunto político. Entre
(A) Alemanha.
as alternativas a seguir, assinale a que representa uma
(B) Finlândia.
iniciativa anunciada por países da região para fortalecer
(C) Suécia.
a integração e superar desafios econômicos.
(D) Luxemburgo.
(A) Criação de uma moeda digital exclusiva para transa-
(E) Bélgica. ções comerciais bilaterais entre Brasil e Argentina.
(B) Expansão de um acordo de livre comércio apenas
para países da América do Sul.
(C) Estabelecimento de um consórcio agrícola exclusiva-
mente para países andinos.
(D) Implementação de uma zona de livre comércio entre
o Mercosul e a União Europeia.
(E) Fortalecimento do Banco do Sul para facilitar investi-
mentos em infraestrutura em países membros.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

Legislação Acerca de Segurança da Informação (C) os dados pessoais dos usuários podem ser compar-
e Proteção de Dados tilhados entre empresas sem consentimento prévio,
desde que para fins comerciais.
Jósis Alves
(D) a privacidade e a proteção dos dados pessoais dos
usuários são garantias fundamentais, e o uso dessas
36
informações depende de consentimento explícito.
De acordo com a Lei n. 12.527/2011 (Lei de Acesso à Informa-
(E) os provedores de internet não são responsáveis
ção), é correto afirmar que o direito de acesso à informação:
por remover conteúdos ofensivos mediante ordem
(A) é restrito apenas a cidadãos brasileiros.
(B) exige que o solicitante justifique o motivo do pedido judicial.
de acesso à informação.
(C) pode ser negado por qualquer servidor público, in- 39
dependentemente da motivação. A Lei n. 13.709/2018, conhecida como Lei Geral de Pro-
(D) inclui o dever do poder público de fornecer informa- teção de Dados Pessoais (LGPD), estabelece diretrizes
ções de interesse coletivo ou geral, independente- sobre o tratamento de dados pessoais no Brasil, visan-
mente de solicitação. do proteger os direitos de privacidade dos cidadãos. De
(E) está limitado a documentos que já foram publicados acordo com a LGPD, é correto afirmar que:
oficialmente. (A) o tratamento de dados pessoais pode ocorrer sem o
consentimento do titular em qualquer circunstância.
37 (B) a LGPD aplica-se apenas a empresas e entidades pú-
A Lei n. 12.737/2012, também conhecida como Lei de blicas localizadas no Brasil, excluindo operações de
Delitos Informáticos, visa proteger a segurança dos siste- tratamento de dados realizados por empresas es-
mas informatizados e punir invasões que comprometam trangeiras.
a integridade e privacidade de dados. De acordo com (C) o titular dos dados tem o direito de solicitar infor-
essa lei, é considerado crime: mações sobre o tratamento de seus dados e exigir a
(A) divulgar notícias falsas em redes sociais, indepen- correção de dados incompletos, inexatos ou desatu-
dentemente da intenção de prejudicar terceiros. alizados.
(B) acessar sistemas informatizados sem autorização, (D) a transferência de dados pessoais para outros países
mesmo que não haja prejuízo para o proprietário do é permitida sem restrições, desde que o destinatário
sistema. tenha estrutura tecnológica adequada.
(C) utilizar um computador público para acessar redes (E) as penalidades aplicadas pela LGPD são restritas a
sociais durante o horário de expediente. advertências, sem previsão de sanções financeiras.
(D) enviar mensagens de marketing para contatos pesso-
ais sem a permissão deles. 40
(E) publicar informações sensíveis sobre figuras públicas A Lei n. 13.709/2018 (LGPD) define regras para o trata-
para fins jornalísticos. mento de dados pessoais, com o objetivo de proteger
a privacidade dos indivíduos e garantir transparência
38 nas práticas de dados. De acordo com essa lei, é correto
A Lei n. 12.965/2014, conhecida como Marco Civil da afirmar que:
Internet, estabelece princípios, garantias, direitos e de- (A) os dados sensíveis, como informações de saúde, po-
veres para o uso da Internet no Brasil, assegurando a dem ser tratados sem consentimento em qualquer
proteção dos direitos dos usuários. De acordo com essa situação.
legislação, é correto afirmar que: (B) a coleta de dados pessoais deve ser limitada ao mí-
(A) os provedores de internet são obrigados a monitorar nimo necessário para a finalidade específica, respei-
continuamente o conteúdo que os usuários acessam. tando o princípio da necessidade.
(B) a neutralidade da rede permite que o provedor trate (C) a LGPD permite que os dados coletados para uma
de forma diferenciada os tipos de conteúdo acessa- finalidade sejam livremente reutilizados para qual-
dos, dependendo do plano de internet do usuário. quer outra finalidade.
(D) empresas estão autorizadas a compartilhar da-
dos pessoais com terceiros sem informar o titular
dos dados.
(E) o titular dos dados não tem direito a solicitar a elimi-
nação de seus dados pessoais, mesmo que eles não
sejam mais necessários.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

CONHECIMENTOS ESPECÍFICOS 43
Desenvolvimento de Sistemas Em relação ao XSLT (Extensible Stylesheet Language
Transformations), assinale a alternativa correta.
Rogério Araújo, Vitor Kessler
(A) O XSLT é uma linguagem utilizada para estilizar do-
cumentos HTML, definindo regras de apresentação
41
para páginas web.
Sobre o uso do Java Persistence API (JPA), assinale a al-
(B) O XSLT converte exclusivamente documentos XML
ternativa correta.
em arquivos de imagem, facilitando a renderização
(A) O JPA é uma especificação que permite o mapea-
gráfica de dados XML.
mento de objetos Java para tabelas em um banco de
(C) O XSLT é uma linguagem que transforma documen-
dados relacional, facilitando a persistência de dados
tos XML em diferentes formatos, como HTML, XML
sem que o desenvolvedor precise escrever direta-
ou texto plano, permitindo a apresentação e mani-
mente SQL.
pulação flexível de dados XML.
(B) O JPA exige que todos os métodos da classe de enti-
(D) O XSLT é usado apenas para verificar a estrutura de
dade sejam estáticos, para garantir que as operações
documentos XML, garantindo que eles estejam em
de persistência sejam realizadas corretamente.
conformidade com o esquema XML definido.
(C) O JPA é um framework obrigatório para o desenvol-
(E) O XSLT é uma tecnologia usada para validar docu-
vimento de todas as aplicações Java, independente-
mentos XML em relação às suas definições de DTD
mente da necessidade de persistência de dados.
ou XML Schema.
(D) As anotações do JPA, como @Entity, são utilizadas
para definir a interface gráfica da aplicação e organi-
44
zar os componentes visuais.
Sobre o UDDI (Universal Description, Discovery, and
(E) No JPA, não é possível realizar consultas personaliza-
Integration), utilizado em serviços web, assinale a alter-
das, pois toda a comunicação com o banco de dados nativa correta.
é feita exclusivamente através de operações CRUD (A) O UDDI é um protocolo usado exclusivamente para
predefinidas. a troca de mensagens entre clientes e servidores em
uma rede interna corporativa.
42 (B) O UDDI é utilizado para descrever como os serviços
Sobre o uso do JavaServer Faces (JSF) no desenvolvi- web devem ser consumidos, especificando a interfa-
mento de aplicações web em Java, assinale a alternati- ce do serviço e os detalhes de sua implementação.
va correta. (C) O UDDI é responsável pela validação de serviços
(A) O JSF é utilizado para gerenciar a lógica de negócios web, garantindo que eles estejam em conformidade
da aplicação, substituindo a necessidade de um ser- com os padrões WSDL e SOAP.
vidor de aplicação e banco de dados. (D) O UDDI é uma linguagem usada para definir a estru-
(B) As páginas do JSF são escritas exclusivamente em lin- tura de documentos XML em serviços web.
guagem Java, o que permite maior controle sobre o (E) O UDDI é um padrão que permite a publicação e a
ciclo de vida dos componentes da interface. descoberta de serviços web, facilitando a integração
(C) O JSF não permite o uso de eventos e validações do entre empresas através da localização e descrição de
lado do cliente, sendo todas as validações realizadas serviços disponíveis em uma rede pública ou privada.
exclusivamente no servidor.
(D) O JSF é um framework baseado em componentes
que facilita o desenvolvimento de interfaces web
reutilizáveis, permitindo que componentes perso-
nalizados sejam criados e manipulados no lado do
servidor.
(E) O JSF não oferece suporte a frameworks externos de
interface, sendo limitado apenas aos componentes
padrões fornecidos pela API.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

45 (C) As metodologias ágeis enfatizam a colaboração entre


Em relação à arquitetura REST (Representational State equipes de desenvolvimento e clientes, priorizando
Transfer) para desenvolvimento de APIs, assinale a alter- interações e feedbacks contínuos, em detrimento de
nativa correta. processos rígidos e documentação extensiva.
(A) REST é um protocolo de comunicação proprietário utili- (D) O planejamento nas metodologias ágeis é detalha-
zado exclusivamente para sistemas internos e não é ade- do e definido no início do projeto, permitindo que a
quado para a integração de serviços públicos na web. equipe siga um plano fixo durante todas as fases de
(B) REST utiliza métodos HTTP padrão, como GET, POST, desenvolvimento.
PUT e DELETE, para manipulação de recursos, tor- (E) O uso de metodologias ágeis limita-se a projetos de
nando-se uma arquitetura amplamente adotada pequeno porte, pois não possui a flexibilidade e ca-
para o desenvolvimento de APIs web. pacidade de adaptação necessárias para projetos de
(C) Em APIs REST, o estado da aplicação é mantido no maior escala.
servidor, permitindo que o cliente faça múltiplas re-
quisições sem precisar enviar informações adicionais 48
a cada chamada. Sobre a metodologia de ponto de função, assinale a al-
(D) REST é baseado no uso exclusivo de XML para a troca ternativa correta.
de informações, o que garante a padronização dos da- (A) O cálculo de Ponto de Função mede a quantidade de
dos entre os sistemas que utilizam essa arquitetura. linhas de código do software para determinar a sua
(E) As APIs REST são obrigadas a manter uma conexão complexidade.
persistente com o cliente para garantir a integridade (B) A Metodologia de Ponto de Função é utilizada para
das transações e a entrega de dados. medir o tempo necessário para o desenvolvimento
de uma aplicação com base em horas de trabalho.
46 (C) Pontos de Função são utilizados exclusivamente para
Em relação ao formato JSON (JavaScript Object Nota- medir o desempenho de um sistema após sua imple-
tion), assinale a alternativa correta. mentação.
(A) O JSON é um formato de dados que permite comen- (D) Pontos de Função são uma medida de funcionalida-
tários no código, facilitando a documentação das es- de de software com base em entradas, saídas, con-
truturas de dados. sultas, arquivos e interfaces externas, que determi-
(B) O JSON é utilizado exclusivamente para troca de nam a complexidade funcional de uma aplicação.
dados entre sistemas desenvolvidos em JavaScript, (E) A Metodologia de Ponto de Função é uma métrica
não sendo compatível com outras linguagens de pro- qualitativa utilizada para avaliar a satisfação dos usu-
gramação. ários em relação ao sistema desenvolvido.
(C) Em um arquivo JSON, as chaves podem ser valores
de qualquer tipo, como números, strings ou objetos, 49
oferecendo flexibilidade na definição dos dados. Sobre a metodologia de story points no desenvolvimen-
(D) O JSON utiliza apenas notações em XML, sendo uma to ágil, assinale a alternativa correta.
versão simplificada desse formato de dados para re- (A) Os Story Points medem a complexidade relativa de uma
duzir o tamanho das mensagens. tarefa ou história de usuário, considerando o esforço, o
(E) O JSON é um formato leve para a troca de dados, risco e a incerteza envolvidos na sua implementação.
onde os pares de chave e valor são escritos em texto,
(B) Os Story Points medem o tempo exato que será
sendo compatível com diversas linguagens de pro-
necessário para concluir uma tarefa ou história de
gramação e amplamente utilizado em APIs web.
usuário, permitindo um planejamento detalhado
de horas.
47
(C) Em uma metodologia ágil, os Story Points são definidos
Sobre metodologias ágeis de desenvolvimento, assinale
exclusivamente pelo gerente de projeto, que distribui
a alternativa correta.
(A) As metodologias ágeis priorizam a documentação os valores entre as tarefas conforme sua experiência.
completa do projeto antes do início do desenvolvi- (D) Story Points são uma métrica para avaliar a satisfa-
mento, assegurando que todas as especificações se- ção do cliente ao final de cada iteração, mensurando
jam seguidas à risca durante o processo. o valor percebido pela entrega de funcionalidades.
(B) Em metodologias ágeis, a entrega de software ocorre (E) Os Story Points são usados para medir a quantidade
apenas ao final de todo o ciclo de desenvolvimento, de código escrita por uma equipe durante um Sprint,
garantindo que o produto esteja totalmente concluí- sendo diretamente relacionados à produtividade do
do antes da revisão do cliente. desenvolvedor.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

50 (C) O AJAX é uma linguagem de programação usada ex-


Sobre Engenharia de Requisitos, assinale a alternati- clusivamente para manipulação de dados no lado do
va correta. cliente.
(A) A Engenharia de Requisitos é uma fase opcional no ciclo (D) O AJAX permite que uma página web envie e receba
de vida de desenvolvimento de software e, portanto, dados do servidor de forma assíncrona, sem precisar
pode ser omitida sem impacto no sucesso do projeto. recarregar a página inteira, o que melhora a experi-
(B) A Engenharia de Requisitos envolve a elicitação, análise, ência do usuário.
especificação e validação de requisitos, garantindo que (E) O uso de AJAX está limitado a aplicações que utilizam
as necessidades dos stakeholders sejam compreendidas exclusivamente o protocolo HTTP POST, não sendo
e atendidas durante o desenvolvimento do sistema. possível realizar requisições GET.
(C) A principal atividade da Engenharia de Requisitos é o teste
de funcionalidades implementadas para verificar se aten-
53
dem aos critérios previamente estabelecidos no contrato.
Assinale a alternativa que apresenta as métricas as quais
(D) A Engenharia de Requisitos trata apenas dos requisi-
o SonarQube pode usar para avaliar a qualidade de
tos funcionais de um sistema, não abrangendo requi-
sitos não funcionais, como desempenho e segurança. um código.
(E) A Engenharia de Requisitos tem como principal ob- (A) Métricas de complexidade, duplicação de código e
jetivo a criação de protótipos de interface para veri- cobertura de testes.
ficar a usabilidade do sistema durante o processo de (B) Latência e uso de memória durante a execução.
desenvolvimento. (C) Tamanho de arquivos e uso de variáveis globais.
(D) Número de commits e frequência de atualizações de
51 dependências.
Em relação ao uso de HTML e CSS no desenvolvimento (E) Quantidade de RAM necessária para compilar o
web, assinale a alternativa correta. projeto.
(A) O CSS é utilizado para definir a estrutura de um do-
cumento web, enquanto o HTML é responsável pela 54
estilização visual da página. Em um ambiente que adota Integração Contínua (CI),
(B) No HTML, as tags <script> são utilizadas exclusiva- desenvolvedores frequentemente fazem commits em
mente para a inclusão de arquivos de estilo CSS ex- um repositório central. Considere uma situação em
ternos na página. que múltiplos desenvolvedores estão trabalhando em
(C) O CSS é usado para controlar o layout e a apresenta- funcionalidades diferentes e todas as mudanças são in-
ção visual de documentos HTML, permitindo definir tegradas automaticamente. Se uma modificação falhar
estilos como cores, fontes, margens e posicionamen- ao ser integrada devido a conflitos no código, indique
to de elementos na página. a alternativa que apresenta como a CI deve lidar com
(D) O HTML permite o uso de folhas de estilo embutidas, essa situação e qual é o papel do controle de versão nes-
mas não suporta o uso de folhas de estilo externas. se processo.
(E) O CSS pode ser utilizado apenas para a estilização (A) A CI tenta resolver automaticamente o conflito e re-
de elementos estáticos, não sendo possível aplicar aliza o merge sem intervenção.
estilos a elementos dinâmicos manipulados por Ja- (B) O controle de versão identifica o conflito e a CI noti-
vaScript. fica imediatamente os desenvolvedores, que devem
resolver manualmente.
52 (C) A CI rejeita todas as modificações futuras até que o
Sobre o uso de AJAX (Asynchronous JavaScript and XML) conflito seja solucionado.
no desenvolvimento web, assinale a alternativa correta. (D) A integração é pausada, e um build de backup é acio-
(A) O AJAX é utilizado apenas para enviar dados no for- nado para evitar a falha.
mato XML entre o cliente e o servidor, sendo incom- (E) O sistema CI cancela o projeto em execução e reinicia
patível com outros formatos, como JSON. o pipeline do zero.
(B) Com AJAX, é necessário recarregar a página inteira
sempre que houver uma requisição ao servidor, para
garantir que as atualizações sejam exibidas corre-
tamente.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

55 Inteligência de negócios (Business Intelligence)


No contexto de criptomoedas, como Bitcoin, o mecanis- Vitor Kessler
mo de Proof of Work (PoW) pode ser definido como:
(A) um sistema que exige que os mineradores resolvam 57
problemas matemáticos complexos para validar Em uma empresa que implementa uma solução de Bu-
blocos. siness Intelligence, a arquitetura do sistema deve ser
(B) um sistema em que validadores são escolhidos com cuidadosamente projetada para suportar a coleta, inte-
base na quantidade de moedas que possuem. gração e análise de dados de várias fontes. Considere a
(C) uma técnica de encriptação para proteger transa- seguinte estrutura típica de um sistema de BI e escolha
ções entre carteiras. a alternativa que descreve corretamente como os princi-
(D) um método para reduzir o consumo de energia nas pais componentes interagem.
transações. (A) A camada de origem de dados armazena os resulta-
(E) um algoritmo de compressão de dados para facilitar dos de análises; o ETL processa dados diretamente
a transmissão de blocos. na camada de apresentação.
(B) O ETL extrai dados das fontes, transforma-os em um
56 formato consistente e carrega no data warehouse; a
Em um projeto de aprendizado de máquina, uma equi- camada de apresentação acessa o data warehouse
pe de cientistas de dados está utilizando um algoritmo para gerar relatórios e dashboards.
de Bagging (Bootstrap Aggregating) para melhorar a (C) A camada de data warehouse envia dados direta-
performance de seu modelo de classificação. O algo- mente para a camada de origem para reproces-
ritmo escolhido foi uma combinação de várias árvores samento.
de decisão independentes, treinadas em subconjuntos (D) A camada de apresentação coleta dados diretamente
aleatórios do conjunto de dados original. Considere o da camada de origem, eliminando a necessidade de
seguinte cenário: ETL e data warehouse.
A equipe percebeu que o modelo final, que combina a (E) O ETL e a camada de apresentação trabalham isola-
saída das árvores, está obtendo uma redução significati- damente sem necessidade de integração com o data
va no overfitting comparado a uma única árvore de de- warehouse.
cisão. Assinale a alternativa CORRETA sobre a relação de
bagging com overfitting. 58
(A) Bagging reduz o overfitting ao usar técnicas de regu- Uma empresa deseja implementar uma solução que per-
larização em cada árvore individual; funciona melhor mita aos gestores tomar decisões rápidas e informadas,
quando as árvores são profundas e bem podadas. bem como organizar e acessar documentos importantes
(B) Bagging cria diferentes modelos independentes e de forma eficiente. Considere os seguintes conceitos e
os combina, reduzindo o overfitting porque faz uma escolha a alternativa que descreve corretamente como
média de várias previsões, que suaviza os erros; ele é Sistemas de Suporte à Decisão (DSS) e Sistemas de Ges-
eficaz especialmente se os modelos são variáveis e o tão de Conteúdo (CMS) podem ser usados para atender
algoritmo base tende a ter alta variância. a essa necessidade.
(C) Bagging utiliza apenas as amostras que têm erros (A) Um DSS utiliza dados e modelos para ajudar na to-
altos, o que faz com que os modelos sejam mais fo- mada de decisão, enquanto um CMS armazena, or-
cados e precisos; é eficaz quando se usam redes neu- ganiza e facilita o acesso a documentos e conteúdos.
rais profundas. (B) DSS e CMS são sistemas opostos que não podem
(D) Bagging reduz a variância do modelo final ao utilizar ser integrados, pois um é analítico e o outro é ope-
técnicas de normalização de dados antes do treino racional.
de cada árvore; é eficaz quando o conjunto de dados (C) O CMS coleta dados analíticos e os transforma em
é pequeno. dashboards para ajudar na tomada de decisão, subs-
(E) Bagging combina modelos que têm acurácias seme- tituindo a necessidade de um DSS.
lhantes e otimiza a previsão eliminando outliers; fun- (D) Um DSS armazena documentos de forma segura, en-
ciona melhor com modelos que tenham baixa variân- quanto o CMS realiza análises preditivas baseadas
cia e alta precisão. em dados históricos.
(E) DSS e CMS são usados apenas para operações de ro-
tina e não são aplicáveis a decisões estratégicas.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

Segurança da informação 61
Jósis Alves A análise de segurança de código é uma prática essencial
para identificar vulnerabilidades em aplicações. Existem
59 abordagens estáticas e dinâmicas para essa análise, co-
No contexto de gerência de riscos, é fundamental com- nhecidas como SAST (Static Application Security Testing)
preender os conceitos de ameaça, vulnerabilidade e im- e DAST (Dynamic Application Security Testing). Com
pacto para implementar estratégias eficazes de seguran- base nesses conceitos, é correto afirmar que:
ça. Com base nesses conceitos, é correto afirmar que: (A) o SAST é realizado durante a execução da aplicação,
(A) uma ameaça é qualquer evento com potencial de permitindo identificar vulnerabilidades em tem-
explorar uma vulnerabilidade e causar danos à orga- po real.
nização. (B) o DAST analisa o código-fonte diretamente, sem a
(B) vulnerabilidade é a capacidade da organização de necessidade de executar a aplicação.
evitar ameaças externas e garantir segurança total. (C) o SAST permite a identificação de vulnerabilidades
(C) o impacto de um risco representa a probabilidade de no código antes da aplicação ser executada, anali-
ocorrência de uma ameaça, independentemente do sando o código-fonte ou o bytecode.
dano potencial. (D) o DAST é utilizado exclusivamente para identificar
(D) ameaça e vulnerabilidade são sinônimos, pois ambos problemas de desempenho em uma aplicação.
representam falhas na segurança. (E) o SAST e o DAST têm a mesma finalidade e metodo-
(E) o impacto não influencia as decisões de mitigação, logia, sendo intercambiáveis no processo de teste de
pois é a vulnerabilidade que define as ações ne- segurança.
cessárias.
62
60 A segurança de aplicações é aprimorada através de testes
Em gerência de riscos, o entendimento dos conceitos de segurança, como o SAST (Static Application Security Tes-
de ameaça, vulnerabilidade e impacto é essencial para ting) e o DAST (Dynamic Application Security Testing). So-
desenvolver planos de resposta a incidentes. Com base bre essas metodologias de análise, é correto afirmar que:
nesses conceitos, é correto afirmar que: (A) o SAST é utilizado para simular ataques externos,
(A) a vulnerabilidade é uma fraqueza que pode ser ex- identificando vulnerabilidades enquanto a aplicação
plorada por uma ameaça, aumentando a probabili- está em execução.
dade de um incidente de segurança. (B) o DAST analisa a aplicação em tempo de execução,
(B) o impacto refere-se exclusivamente ao custo finan- simulando o comportamento de um atacante para
ceiro de um incidente de segurança para a orga- identificar vulnerabilidades acessíveis externamente.
nização. (C) o SAST é uma técnica exclusiva para detectar proble-
(C) uma ameaça é qualquer falha interna do sistema mas de desempenho e otimização de código.
que não depende de agentes externos para se ma- (D) o DAST examina o código-fonte diretamente, sem a
nifestar. necessidade de execução da aplicação.
(D) vulnerabilidade e impacto são conceitos intercambi- (E) o SAST e o DAST são métodos de análise de seguran-
áveis, pois ambos representam potenciais perdas. ça que só podem ser aplicados após o lançamento da
(E) ameaças podem ser ignoradas quando o impacto es- aplicação em produção.
timado é baixo, independentemente da vulnerabili-
dade existente.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

Banco de Dados 66
Washington Almeida Durante o processo de avaliação de modelos de dados,
um dos principais aspectos analisados é a normalização.
63 O objetivo da normalização em um banco de dados re-
Indique a característica que é comumente associada aos lacional é:
bancos de dados NoSQL. (A) eliminar todos os tipos de redundância de dados, in-
(A) Rígida aderência a esquemas de tabelas. dependentemente do custo de desempenho.
(B) Relacionamento forte entre as tabelas. (B) garantir que todas as tabelas tenham no máximo três
(C) Escalabilidade horizontal e flexibilidade de dados. colunas.
(D) Uso predominante para pequenas quantidades (C) minimizar a redundância e dependências indesejá-
de dados. veis, estruturando os dados em tabelas menores e
(E) Suporte exclusivo para dados estruturados. relacionadas.
(D) garantir que todas as colunas de uma tabela sejam
64 chave primária.
Data lakes são frequentemente utilizados em soluções (E) aumentar a complexidade do modelo relacional para
para Big Data. Assinale a alternativa que melhor descre- garantir a segurança dos dados.
ve o conceito de um data lake.
(A) Um sistema de armazenamento exclusivamente para Gestão e governança de tecnologia da
dados estruturados. informação
(B) Um repositório centralizado que permite armazenar Darlan Venturelli
todos os dados estruturados e não estruturados em
seu formato original. 67
(C) Um banco de dados relacional otimizado para con- Com base nos conhecimentos sobre gerenciamento de
sultas em tempo real. projetos e agilidade, assinale a alternativa correta.
(D) Um sistema distribuído baseado em SQL com supor- (A) O sistema Kanban funciona no modelo "push", no
te para transações ACID. qual tarefas são empurradas para o próximo está-
(E) Um sistema que utiliza apenas esquemas rígidos gio assim que finalizadas, independentemente da
para armazenamento de dados. demanda.
(B) No Scrum, o evento da Retrospectiva é utilizado prin-
65 cipalmente para discutir o progresso das atividades
Considere uma tabela Produtos, com as colunas ID futuras e criar uma lista de melhorias a serem imple-
(chave primária) e Preço. A seguinte consulta SQL é mentadas na equipe externa.
executada: (C) A metodologia Lean enfatiza a redução do desperdí-
DELETE FROM Produtos cio e o conceito de "Just in Time" para garantir que
WHERE Preço < ( os recursos e materiais estejam disponíveis apenas
SELECT AVG(Preço) quando necessários, otimizando o fluxo de trabalho.
FROM Produtos (D) No PMBOK 7ª edição, o domínio de desempenho da
) incerteza se foca em eliminar todas as incertezas do
Suponha que a tabela tenha 200 linhas, com valores de projeto, assegurando previsibilidade nas entregas.
preços variando de R$ 10 a R$ 1000. Assinale a opção (E) Um Escritório de Projetos (PMO) no PMBOK 7ª edição
que indica o número aproximado de linhas que serão é responsável exclusivamente pela execução dos pro-
deletadas pela execução do comando. jetos, considerando que gestão de programas e por-
(A) 0. tfólios é coberto por outros guias de boas práticas.
(B) 50.
(C) 100.
(D) 150.
(E) 200.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)

68 70
Em relação ao gerenciamento de projetos, assinale a Com relação aos objetivos de governança e gestão no
alternativa que representa corretamente um conceito COBIT 2019, assinale a alternativa correta.
relacionado ao PMBOK 7ª edição. (A) O objetivo EDM01 "Assegurar a Realização de Bene-
(A) O domínio de desempenho do trabalho no PMBOK fícios" visa monitorar as operações e garantir a conti-
7ª edição se concentra em maximizar as oportunida- nuidade dos serviços de TI em todas as situações.
des nas atividades do projeto. (B) O objetivo APO11 "Projetos Gerenciados" foca em
(B) No PMBOK 7ª edição, o domínio de trabalho e entre- coordenar todos os aspectos financeiros do projeto,
ga foca em garantir que o projeto forneça entregas monitorando custos e recursos envolvidos.
de acordo com os requisitos definidos, com ênfase (C) O objetivo DSS01 "Operações Gerenciadas" lida com
na qualidade e adequação. a identificação de riscos e com a implementação de
(C) No gerenciamento de riscos do PMBOK 7ª edição, a controles para mitigá-los de forma eficiente.
entrega é prioritária sobre a qualidade dos resulta- (D) O objetivo APO12 "Gerenciar Riscos" visa garantir
dos, concentrando-se na conclusão de acordo com o que os riscos sejam identificados, avaliados e trata-
cronograma. dos, assegurando que a organização atenda aos seus
(D) O domínio de desempenho do trabalho no PMBOK objetivos estratégicos.
7ª edição considera que todas as entregas devem (E) O objetivo DSS02 "Incidentes e Requisições de Servi-
ocorrer sempre maximizando as atividades de exe- ço Gerenciadas" se concentra em garantir o alinha-
cução maximizando as oportunidades, seguindo o mento estratégico entre os objetivos de TI e os obje-
plano inicial. tivos organizacionais.
(E) A entrega do projeto no PMBOK 7ª edição é funda-
mentada na manutenção do escopo e evitando alte-
rações nos requisitos definidos, para garantir o me-
nor tempo de finalização possível.

69
De acordo com o propósito das práticas da ITIL 4, assina-
le a alternativa correta.
(A) A prática de Gerenciamento de Capacidade tem o
propósito de gerenciar a capacidade e o desempenho
das requisições de serviço para evitar sobrecarga.
(B) A prática de Gerenciamento de Riscos visa gerenciar
a disponibilidade de recursos para garantir a conti-
nuidade dos serviços em caso de interrupção.
(C) O Gerenciamento de Requisições foca em estruturar
a arquitetura da organização para suportar serviços e
operações de TI.
(D) O Gerenciamento de Arquitetura visa definir os pro-
cessos e fluxos para suportar a continuidade do ne-
gócio em qualquer eventualidade.
(E) O Gerenciamento de Continuidade do Negócio tem
o propósito de assegurar que a organização pos-
sa continuar a fornecer produtos e serviços em um
nível mínimo aceitável durante incidentes ou inter-
rupções.
2º Simulado
DATAPREV
(Pós-Edital)

FOLHA DE RESPOSTAS

1 2 3 4 5 6 7 8 9 10

11 12 13 14 15 16 17 18 19 20

21 22 23 24 25 26 27 28 29 30

31 32 33 34 35 36 37 38 39 40

41 42 43 44 45 46 47 48 49 50

51 52 53 54 55 56 57 58 59 60

61 62 63 64 65 66 67 68 69 70
Mude de vida. Garanta seu
futuro com a melhor plataforma de
estudos para concurso público.

A realização do seu sonho merece


um investimento de qualidade.
Não desperdice tempo, dinheiro e
energia. Invista no seu sucesso, no seu
futuro e na sua realização profissional.
Assine AGORA a melhor e mais completa
plataforma de ensino para concursos
públicos. Sua nomeação na palma da sua
mão com a Assinatura Ilimitada 9.0
do Gran Cursos Online.

FACILITE SEUS ESTUDOS: TUDO NO SEU TEMPO E


ESPAÇO: VOCÊ NÃO ESTÁ SOZINHO:
rotas de aprovação, mapas
mentais, resumos e faça o download de mentorias diárias, ao vivo,
exercícios irão te guiar por videoaulas e de PDFs e e fórum de dúvidas não
um caminho mais simples estude onde e quando te deixarão só nesta
e rápido. você quiser e puder. caminhada.

TUDO DE NOVO QUANTAS NÚMEROS GRANDES:


VEZES VOCÊ QUISER: TUDO NA SUA MÃO:
milhares de alunos aprovados,
quantas vezes você quiser, só a Assinatura Ilimitada
mais de 2,8 milhões de
quantas vezes você precisar, oferece, de forma livre
questões, mais de 35 mil
estude com o material mais e gratuita: Gran Questões,
cursos e centenas de
atualizado e de melhor Gerenciador de Estudos,
professores para te
qualidade do mercado. Audiobooks e muito mais!
ajudar a passar.

Contato para vendas:


Quero ser assinante
(61) 99884-6348 | De segunda a quinta até as 22h e sexta até as 21h. ilimitado agora

Você também pode gostar