Dataprev 2 Simulado Analista de Tecnologia Da Informacao Perfil 3 Desenvolvimento de Software Folha de Respostas
Dataprev 2 Simulado Analista de Tecnologia Da Informacao Perfil 3 Desenvolvimento de Software Folha de Respostas
DATAPREV
Tipo – GRAN
a F rova
SUA PROVA INFORMAÇÕES GERAIS
As questões objetivas têm cinco alternativas de Verifique se seu caderno está completo, sem repe-
GV
ba de p
resposta (A, B, C, D, E) e somente uma delas tição de questões ou falhas. Caso contrário, noti-
está correta; fique imediatamente o Fiscal da Sala, para que
sejam tomadas as devidas providências;
Além deste caderno de questões, contendo
setenta questões objetivas, você receberá do Confira seus dados pessoais, especialmente nome,
ela to
Fiscal de Sala: nc número de inscrição e documento de identidade
e leia atentamente as instruções para preencher
o cartão-resposta das questões objetivas.
ma
o cartão-resposta;
Use somente caneta esferográfica, fabricada em
material transparente, com tinta preta ou azul;
ad o for
INSTRUÇÕES GERAIS
CÓDIGO:
2410301421M
TIPO DE MATERIAL:
Simulado Preparatório
NUMERAÇÃO:
2º Simulado
NOME DO ÓRGÃO:
DATAPREV
CARGO:
Analista de Tecnologia da Informação – Perfil 3
Desenvolvimento de Software
MODELO/BANCA:
FGV
EDITAL:
Pós-Edital
DATA DE APLICAÇÃO:
11/2024
ÚLTIMA ATUALIZAÇÃO:
11/2024
Este material está sujeito a atualizações. O Gran não se responsabiliza por custos
de impressão, que deve ser realizada sob responsabilidade exclusiva do aluno.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)
Língua Portuguesa 5
Lucas Lemos Os vocábulos destacados em “Basta uma palavra” de-
sempenham função sintática de:
1 (A) complemento nominal.
“Fabiano parou. Em redor apenas cactos, tufos de ca- (B) sujeito.
pim e ossos esbranquiçados de bichos mortos. Avistou (C) predicativo do sujeito.
um céu cinzento, seco, sem promessa de chuva, e sen- (D) adjunto adnominal.
tiu o peso do silêncio. Olhou para Sinha Vitória, que (E) complemento direto.
carregava o menino no colo, e continuou o caminho.”
Esse é um trecho da obra Vidas Secas de Graciliano 6
Ramos; é correto afirmar, sobre esse texto, que se tra- Assinale a alternativa que identifica corretamente a re-
ta de texto lação semântica entre os segmentos separados por uma
(A) descritivo com elementos expositivos e narrativos. barra inclinada.
(B) expositivo com predominância de sequências nar- (A) O professor explicou tudo / pois queria que os alunos
rativas. entendessem bem. — Finalidade
(C) narrativo com sequências predominantemente des- (B) Estudei bastante / e fui aprovado no exame. —
critivas. Oposição
(D) descritivo com sequências narrativas e argumen- (C) O tempo estava ruim / portanto a viagem foi adiada.
tativas. — Concessão
(E) expositivo com sequências argumentativas. (D) O aluno faltou muito às aulas / mas passou de ano.
— Causa
2 (E) Quanto mais o professor explica / menos os alunos
Identifique a alternativa em que o uso do sinal indicativo têm dúvidas. — Proporcionalidade
de crase está adequado.
(A) Os representantes se dedicaram à elaborar o re- 7
latório. Na Língua Portuguesa, os adjetivos podem indicar esta-
(B) O gerente foi à reunião com os acionistas. dos ou qualidades permanentes. Assinale a alternativa
(C) Devemos enviar uma carta à todos os associados. que contém um tipo de adjetivo diferente dos demais.
(D) A nova regra foi aplicada à cada departamento. (A) O aluno permaneceu atento durante a aula.
(E) Os alunos entregaram os trabalhos à esta professo- (B) A criança pareceu tranquila após o susto.
ra ontem. (C) O rapaz estudioso conquistou uma bolsa de estudos.
(D) As crianças ficaram animadas com a festa.
3 (E) Todos ficaram preocupados com a situação.
Assinale a alternativa em que o verbo não está correta-
mente concordado com seu sujeito. 8
(A) Faltam detalhes importantes na documentação do Na frase “Após muitos anos de dedicação, o professor foi
projeto. promovido”, o uso da vírgula é:
(B) Sempre haviam críticas ao desempenho do setor. (A) obrigatório, pois isola um elemento explicativo no
(C) Existem vários argumentos sobre o tema. meio da frase.
(D) Faz anos que ele trabalha na empresa. (B) adequado, pois separa um adjunto adverbial extenso
(E) Mais de uma pessoa se inscreveu no evento. no início da frase.
(C) dispensável, uma vez que o sentido da frase perma-
4 nece claro sem a vírgula.
Em “A empresa tem implementado novas práticas sus- (D) necessário apenas se o adjunto adverbial for mais
tentáveis”, a forma verbal destacada está adequada ao extenso.
contexto, pois indica uma ação que é: (E) errado, pois não se deve colocar vírgula entre sujeito
(A) completa e restrita ao passado. e predicado.
(B) uma tentativa recente sem continuidade.
(C) recorrente e mantém-se ativa até o presente.
(D) finalizada e de natureza pontual.
(E) contínua apenas no presente imediato.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)
9 Língua Inglesa
Em “O jovem decidiu que se dedicaria integralmente aos Alexandre Hartmann
estudos”, o vocábulo destacado é classificado correta-
mente como: October Is Cybersecurity Awareness Month.
(A) Pronome apassivador. Here’s How to Stay Safe From Scams
(B) Pronome reflexivo recíproco. NEW YORK — October is Cybersecurity Awareness
(C) Pronome reflexivo. Month, which means it's the perfect time to learn how
(D) Índice de indeterminação do sujeito. to protect yourself from scams.
(E) Parte integrante do verbo. “Scams have become so sophisticated now.
Phishing emails, texts, spoofing caller ID, all of this
10 technology gives scammers that edge,” said Eva
Assinale a alternativa que indica corretamente a função Velasquez, president and CEO of the Identity Theft
sintática da expressão destacada em “Drummond, um Resource Center.
dos maiores poetas brasileiros, escreveu versos que As scammers find new ways to steal money and
marcaram gerações”. personal information, consumers should be more
(A) Adjunto adnominal. vigilant about who they trust, especially online. A quick
(B) Vocativo. way to remember what to do when you think you're
(C) Objeto direto. getting scammed is to think about the three S's, said
(D) Predicativo do sujeito. Alissa Abdullah, also known as Dr. Jay, Mastercard’s
(E) Aposto. deputy chief security officer
“Stay suspicious, stop for a second (and think
11 about it) and stay protected,” she said.
Assinale a alternativa que emprega corretamente o pro- Whether it's romance scams or job scams,
nome oblíquo átono de acordo com as normas de colo- impersonators are looking for ways to trick you
cação pronominal. into giving them money or sharing your personal
(A) Me disseram que o evento será amanhã. information. Here's what to know:
(B) A diretora quer falar-me sobre o projeto. Know scammers’ tactics
(C) Faremos-lhe uma oferta tentadora para o cargo. Three common tactics used by scammers are
(D) Te entregarei os documentos depois. based on fear, urgency and money, said security expert
(E) Saberei-te informar o horário exato. Petros Efstathopoulos. Here’s how they work:
— Fear
12 When a scammer contacts you via phone or
Assinale a alternativa que indica corretamente o proble- email, they use language that makes it seem like there
ma estrutural presente na frase: “O professor conversou is a problem that you need to solve. For example, a
com o aluno da turma que obteve a melhor nota.” scammer contacts you over email telling you that your
(A) A frase contém um problema de concordância verbal. tax return has an error and if you don’t fix it you’ll get
(B) A frase apresenta ambiguidade. in trouble.
(C) Ocorre uma falha de regência com o verbo “con- — Urgency
versar”. Because scammers are good at creating a sense
(D) Há uma incoerência na estrutura da frase. of urgency, people tend to rush, which makes them
(E) Existe um erro de pontuação na frase. vulnerable. Scammers often tell people they need to
act right away, which can lead to them sharing private
information such as their Social Security numbers.
— Money
Scammers use money as bait, Efstathopoulos
said. They might impersonate tax professionals or the
IRS saying you will get a bigger tax refund than you
expect if you pay them for their services or share your
personal information.
Know the most common scams
Simply being aware of typical scams can help,
experts say. Robocalls in particular frequently target
vulnerable individuals like seniors, people with
disabilities, and people with debt.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)
“If you get a robocall out of the blue paying a Organizations like the Identity Theft Protection
recorded message trying to get you to buy something, Center and the AARP Fraud Watch Network offer free
just hang up,” said James Lee, chief operating officer services for customers who need help identifying
at the Identity Theft Resource Center. “Same goes scams or knowing what to do if you've been a victim
for texts — anytime you get them from a number of a scam.
you don’t know asking you to pay, wire, or click on Share what you know with loved ones
something suspicious.” If you’ve taken all the necessary steps to protect
Lee urges consumers to hang up and call the yourself, you might want to help those around you.
company or institution in question at an official number. Whether you’re helping your grandparents to block
Scammers will also often imitate someone unknown callers on their phones or sharing tips with
in authority, such as a tax or debt collector. They your neighbors, talking with others about how to
might pretend to be a loved one calling to request protect themselves from scams can be very effective.
immediate financial assistance for bail, legal help, or Report the scam
a hospital bill. If you or a family member is a victim of a scam, it
Don’t pick up if you don’t know who is calling is good practice to report it on the FTC’s website.
Scammers often reach out by phone, Ben Source: https://time.com/7095150/october-cybersecurity-
Hoffman, Head of Strategy and Consumer Products at awareness-month-how-to-stay-safe-from-scams/
Fifth Third Bank recommends that you don't pick up
unknown incoming calls. 13
“Banks don't ask your for your password,” said Analyse the statements below based on the opening
Hoffman. If you believe your bank is trying to reach out, sentence of the text.
give them a call at a number listed on their website.
I – Cybersecurity Awareness Month is celebrated in all
This makes it easier to know for sure that you’re
countries.
not talking to a scammer. As a general rule, banks
II – Everyone is aware of Cybersecurity Awareness
don’t often call unless there is suspicious activity on
Month.
your account or if you previously contacted them
III – Cybersecurity Awareness Month is a designated
about a problem.
month to raise consciousness about cybersecurity.
If you receive many unknown calls that end
up being scammers or robocalls, you can use tools Choose the correct answer:
available on your phone to block spam. (A) Only I is correct.
Use all of the technology at your disposal (B) Only II is correct.
There are many tools are your disposal that can (C) Only III is correct.
be used to protect yourself from scammers online. (D) Both I and II are correct.
— Use a password manager to ensure you’re (E) Both II and III are correct
utilizing a complex password that scammers
can’t guess. 14
— Regularly checking your credit report and bank “Scam is a dishonest plan for making money or
statements is a good practice since it can help you getting an advantage, especially one that involves
identify if someone has been using your bank account tricking people” (on www.dictionary.cambridge.
without your knowledge. org). A synonymous word with this term is
— Turn on multi-factor verification to make sure (A) kidnapping.
impersonators aren't able to access your social media (B) hijacking.
or bank accounts. (C) abduction.
When in doubt, call for help (D) gossip.
As scams get more sophisticated, it's difficult to (E) swindle.
know who to trust or if a person is actually real or an
impersonator. If you aren't sure if a job recruiter is real
or if your bank is actually asking you for information,
find organizations that can help you, recommended
Velasquez.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)
15 21
When it is argued that “Scammers often tell people The modal verb that is used to show what is the ideal
they need to act right away”, the author means thing to do is found in
scammers must act (A) "Simply being aware of typical scams can help,
(A) promptly. experts say."
(B) sluggishly. (B) "Consumers should be more vigilant about who they
(C) cautiously. trust, especially online."
(D) carefully. (C) "They might impersonate tax professionals or the
(E) clumsily. IRS..."
(D) "Scammers will also often imitate someone in
16 authority..."
James Lee believes that you should hang up if you get (E) "find organizations that may help you..."
a robocall
(A) unexpectedly. 22
(B) intentionally. The sentence "When in doubt, call for help" suggests
(C) deliberately. that if people are unsure or uncertain about potential
(D) purposely. scams,
(E) willfully. (A) they ought not to seek assistance from anyone.
17 (B) they can handle the situation on their own
The word “edge” in “all of this technology gives without help.
scammers that edge” (2nd paragraph) can be replaced (C) it might be better to ignore any doubts and not reach
without significant change in meaning by out for support.
(A) disadvantage. (D) they should seek assistance from a reliable source.
(B) advantage. (E) they may rely on unreliable sources in this case.
(C) drawback. 23
(D) liability. The phrase “As a general rule” in “As a general rule, banks
(E) strike. don’t often call unless there is suspicious activity on your
18 account or if you previously contacted them about a
“Impersonators” attempt to deceive other people by problem” suggests that it is usually true that calling
pretending they are somebody else. In other words, to (A) is a common practice among banks.
(A) show them off. (B) is a wrongdoing.
(B) clown them around. (C) is no longer allowed in the banker-customer relationship.
(C) mislead them. (D) is a must for bank employees.
(D) cut them up. (E) is forbidden by banks.
(E) cheer them up. 24
19 The fragment that implies that people are frequently
The sentence “Scammers use money as bait” suggests influenced by a sense of urgency is
that money is used by scammers to (A) “Scams have become so sophisticated now.”
(A) repel. (B) “There are many tools at your disposal that can be
(B) repulse. used to protect yourself from scammers online.”
(C) resist. (C) “Scammers often tell people they need to act
(D) rebuff. right away.”
(E) lure. (D) “Romance scams often target lonely and isolated
individuals.”
20 (E) “If you believe your bank is trying to reach out.”
The words “Whether” and “or” in “Whether it's romance
scams or job scams" introduce
(A) possibilities.
(B) antonyms.
(C) synonyms.
(D) exceptions.
(E) goals.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)
26 29
Considerando as alturas dos atletas de um time de fute- Doze analistas do DATAPREV, 06 homens e 6 mulheres,
bol, conforme tabela a seguir, assinale a alternativa que participarão de várias palestras e esses servidores se
apresenta a altura mediana desse time. sentarão lado a lado para assistir uma das palestras. As-
sinale a alternativa que apresenta a quantidade de ma-
Altura ( cm) Frequência absoluta (fi) neiras distintas que eles podem se sentar, de maneira
que os homens e as mulheres quem sempre juntos.
150 160 6
(A) 518.400
160 170 5 (B) 1.036.800
170 180 4 (C) 790.001.600
(D) 3.628.800
180 190 3
(E) 10.581.000
190 200 2
30
(A) 175 Uma proposição que indica a negação da proposição: “A
(B) 170 Dataprev desenvolve produtos para clientes governa-
(C) 165 mentais e assessora instituições privadas” é dada por:
(D) 168 (A) A Dataprev não desenvolve produtos para clien-
(E) 185 tes governamentais e não assessora instituições
privadas.
27 (B) A Dataprev desenvolve produtos para clientes gover-
Considerando a sequência de números (1, 1, 2, 3, 5, 8, namentais, então assessora instituições privadas.
13,...) , o próximo termo da sequência é: (C) Ou a Dataprev desenvolve produtos para clientes go-
(A) 16 vernamentais ou assessora instituições privadas.
(B) 24 (D) A Dataprev desenvolve produtos para clientes gover-
(C) 81 namentais se, e somente se, assessora instituições
(D) 41 privadas.
(E) 21 (E) A Dataprev não desenvolve produtos para clien-
tes governamentais ou não assessora instituições
privadas.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)
Atualidades 33
Otoniel Linhares Em 2024, a economia global desencadeou uma crise de
energia, forçando diversos países a reavaliar suas estra-
31 tégias para garantir a segurança energética. Dentre as
Em 2024, um novo relatório internacional sobre segu- medidas emergenciais adotadas, destaca-se uma forte
rança cibernética evidenciou uma intensificação dos movimentação para expandir o uso de uma fonte ener-
ataques a infraestruturas críticas, como redes de ener- gética específica, considerada mais limpa e sustentável a
gia e sistemas de telecomunicações, especialmente nas curto prazo. Indique qual fonte foi priorizada na maioria
Américas. Essa importância destaca a importância de das nações em resposta à crise de energia.
medidas de cibersegurança globalmente coordenadas. (A) Energia hidrelétrica.
Com base nesse contexto, assinale a alternativa que re- (B) Gás natural.
presenta uma ação prioritária discutida na esfera inter- (C) Energia nuclear.
nacional para mitigar os riscos de segurança digital. (D) Carvão mineral.
(A) Fortalecer a legislação nacional sobre proteção de (E) Biocombustíveis.
dados em países emergentes para minimizar o uso
indevido de informações privadas. 34
(B) Estabelecer um fundo global de recuperação de ata- No início de 2024, uma nova variante viral impactou
ques cibernéticos, financiado majoritariamente por sistemas de saúde em diversos continentes, levando a
organizações da sociedade civil. Organização Mundial da Saúde a emitir recomendações
(C) Criar uma força-tarefa internacional para o compar- urgentes para melhorar a resiliência das redes hospita-
tilhamento rápido de informações e respostas espe- lares. Assinale a alternativa que apresenta as medidas
cíficas contra-ataques cibernéticos. que foram destacadas pela OMS como prioritárias para
(D) Centralizar a regulamentação de cibersegurança na evitar o colapso dos sistemas de saúde frente a novas
União Europeia para definir protocolos para países epidemias.
aliados. (A) Aumentar os investimentos em inteligência artificial
(E) Reforçar os investimentos em inteligência artificial para diagnóstico remoto de doenças.
apenas em países desenvolvidos para identificação (B) Expandir a capacidade de leitos hospitalares apenas
de ameaças emergentes. nas capitais dos países.
(C) Investir em tratamentos experimentais, sem a neces-
32 sidade de aprovação regulatória completa.
Em 2024, os debates sobre o transporte público foram (D) Estabelecer quarentenas permanentes para visitan-
amplamente focados na redução de emissões e na me- tes estrangeiros em países afetados.
lhoria da mobilidade urbana. Um país europeu, em par- (E) Fortalecer a infraestrutura para o armazenamento e
ticular, destacou-se ao anunciar uma iniciativa iniciada distribuição de insumos médicos essenciais.
de transporte público gratuito em escala nacional, como
uma medida para reduzir o uso de veículos particulares. 35
O país que atualizou essa política como um exemplo de Em 2024, o cenário político da América Latina foi mar-
desenvolvimento sustentável foi: cado por avanços em políticas de integração regionais
ao fortalecimento econômico e conjunto político. Entre
(A) Alemanha.
as alternativas a seguir, assinale a que representa uma
(B) Finlândia.
iniciativa anunciada por países da região para fortalecer
(C) Suécia.
a integração e superar desafios econômicos.
(D) Luxemburgo.
(A) Criação de uma moeda digital exclusiva para transa-
(E) Bélgica. ções comerciais bilaterais entre Brasil e Argentina.
(B) Expansão de um acordo de livre comércio apenas
para países da América do Sul.
(C) Estabelecimento de um consórcio agrícola exclusiva-
mente para países andinos.
(D) Implementação de uma zona de livre comércio entre
o Mercosul e a União Europeia.
(E) Fortalecimento do Banco do Sul para facilitar investi-
mentos em infraestrutura em países membros.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)
Legislação Acerca de Segurança da Informação (C) os dados pessoais dos usuários podem ser compar-
e Proteção de Dados tilhados entre empresas sem consentimento prévio,
desde que para fins comerciais.
Jósis Alves
(D) a privacidade e a proteção dos dados pessoais dos
usuários são garantias fundamentais, e o uso dessas
36
informações depende de consentimento explícito.
De acordo com a Lei n. 12.527/2011 (Lei de Acesso à Informa-
(E) os provedores de internet não são responsáveis
ção), é correto afirmar que o direito de acesso à informação:
por remover conteúdos ofensivos mediante ordem
(A) é restrito apenas a cidadãos brasileiros.
(B) exige que o solicitante justifique o motivo do pedido judicial.
de acesso à informação.
(C) pode ser negado por qualquer servidor público, in- 39
dependentemente da motivação. A Lei n. 13.709/2018, conhecida como Lei Geral de Pro-
(D) inclui o dever do poder público de fornecer informa- teção de Dados Pessoais (LGPD), estabelece diretrizes
ções de interesse coletivo ou geral, independente- sobre o tratamento de dados pessoais no Brasil, visan-
mente de solicitação. do proteger os direitos de privacidade dos cidadãos. De
(E) está limitado a documentos que já foram publicados acordo com a LGPD, é correto afirmar que:
oficialmente. (A) o tratamento de dados pessoais pode ocorrer sem o
consentimento do titular em qualquer circunstância.
37 (B) a LGPD aplica-se apenas a empresas e entidades pú-
A Lei n. 12.737/2012, também conhecida como Lei de blicas localizadas no Brasil, excluindo operações de
Delitos Informáticos, visa proteger a segurança dos siste- tratamento de dados realizados por empresas es-
mas informatizados e punir invasões que comprometam trangeiras.
a integridade e privacidade de dados. De acordo com (C) o titular dos dados tem o direito de solicitar infor-
essa lei, é considerado crime: mações sobre o tratamento de seus dados e exigir a
(A) divulgar notícias falsas em redes sociais, indepen- correção de dados incompletos, inexatos ou desatu-
dentemente da intenção de prejudicar terceiros. alizados.
(B) acessar sistemas informatizados sem autorização, (D) a transferência de dados pessoais para outros países
mesmo que não haja prejuízo para o proprietário do é permitida sem restrições, desde que o destinatário
sistema. tenha estrutura tecnológica adequada.
(C) utilizar um computador público para acessar redes (E) as penalidades aplicadas pela LGPD são restritas a
sociais durante o horário de expediente. advertências, sem previsão de sanções financeiras.
(D) enviar mensagens de marketing para contatos pesso-
ais sem a permissão deles. 40
(E) publicar informações sensíveis sobre figuras públicas A Lei n. 13.709/2018 (LGPD) define regras para o trata-
para fins jornalísticos. mento de dados pessoais, com o objetivo de proteger
a privacidade dos indivíduos e garantir transparência
38 nas práticas de dados. De acordo com essa lei, é correto
A Lei n. 12.965/2014, conhecida como Marco Civil da afirmar que:
Internet, estabelece princípios, garantias, direitos e de- (A) os dados sensíveis, como informações de saúde, po-
veres para o uso da Internet no Brasil, assegurando a dem ser tratados sem consentimento em qualquer
proteção dos direitos dos usuários. De acordo com essa situação.
legislação, é correto afirmar que: (B) a coleta de dados pessoais deve ser limitada ao mí-
(A) os provedores de internet são obrigados a monitorar nimo necessário para a finalidade específica, respei-
continuamente o conteúdo que os usuários acessam. tando o princípio da necessidade.
(B) a neutralidade da rede permite que o provedor trate (C) a LGPD permite que os dados coletados para uma
de forma diferenciada os tipos de conteúdo acessa- finalidade sejam livremente reutilizados para qual-
dos, dependendo do plano de internet do usuário. quer outra finalidade.
(D) empresas estão autorizadas a compartilhar da-
dos pessoais com terceiros sem informar o titular
dos dados.
(E) o titular dos dados não tem direito a solicitar a elimi-
nação de seus dados pessoais, mesmo que eles não
sejam mais necessários.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)
CONHECIMENTOS ESPECÍFICOS 43
Desenvolvimento de Sistemas Em relação ao XSLT (Extensible Stylesheet Language
Transformations), assinale a alternativa correta.
Rogério Araújo, Vitor Kessler
(A) O XSLT é uma linguagem utilizada para estilizar do-
cumentos HTML, definindo regras de apresentação
41
para páginas web.
Sobre o uso do Java Persistence API (JPA), assinale a al-
(B) O XSLT converte exclusivamente documentos XML
ternativa correta.
em arquivos de imagem, facilitando a renderização
(A) O JPA é uma especificação que permite o mapea-
gráfica de dados XML.
mento de objetos Java para tabelas em um banco de
(C) O XSLT é uma linguagem que transforma documen-
dados relacional, facilitando a persistência de dados
tos XML em diferentes formatos, como HTML, XML
sem que o desenvolvedor precise escrever direta-
ou texto plano, permitindo a apresentação e mani-
mente SQL.
pulação flexível de dados XML.
(B) O JPA exige que todos os métodos da classe de enti-
(D) O XSLT é usado apenas para verificar a estrutura de
dade sejam estáticos, para garantir que as operações
documentos XML, garantindo que eles estejam em
de persistência sejam realizadas corretamente.
conformidade com o esquema XML definido.
(C) O JPA é um framework obrigatório para o desenvol-
(E) O XSLT é uma tecnologia usada para validar docu-
vimento de todas as aplicações Java, independente-
mentos XML em relação às suas definições de DTD
mente da necessidade de persistência de dados.
ou XML Schema.
(D) As anotações do JPA, como @Entity, são utilizadas
para definir a interface gráfica da aplicação e organi-
44
zar os componentes visuais.
Sobre o UDDI (Universal Description, Discovery, and
(E) No JPA, não é possível realizar consultas personaliza-
Integration), utilizado em serviços web, assinale a alter-
das, pois toda a comunicação com o banco de dados nativa correta.
é feita exclusivamente através de operações CRUD (A) O UDDI é um protocolo usado exclusivamente para
predefinidas. a troca de mensagens entre clientes e servidores em
uma rede interna corporativa.
42 (B) O UDDI é utilizado para descrever como os serviços
Sobre o uso do JavaServer Faces (JSF) no desenvolvi- web devem ser consumidos, especificando a interfa-
mento de aplicações web em Java, assinale a alternati- ce do serviço e os detalhes de sua implementação.
va correta. (C) O UDDI é responsável pela validação de serviços
(A) O JSF é utilizado para gerenciar a lógica de negócios web, garantindo que eles estejam em conformidade
da aplicação, substituindo a necessidade de um ser- com os padrões WSDL e SOAP.
vidor de aplicação e banco de dados. (D) O UDDI é uma linguagem usada para definir a estru-
(B) As páginas do JSF são escritas exclusivamente em lin- tura de documentos XML em serviços web.
guagem Java, o que permite maior controle sobre o (E) O UDDI é um padrão que permite a publicação e a
ciclo de vida dos componentes da interface. descoberta de serviços web, facilitando a integração
(C) O JSF não permite o uso de eventos e validações do entre empresas através da localização e descrição de
lado do cliente, sendo todas as validações realizadas serviços disponíveis em uma rede pública ou privada.
exclusivamente no servidor.
(D) O JSF é um framework baseado em componentes
que facilita o desenvolvimento de interfaces web
reutilizáveis, permitindo que componentes perso-
nalizados sejam criados e manipulados no lado do
servidor.
(E) O JSF não oferece suporte a frameworks externos de
interface, sendo limitado apenas aos componentes
padrões fornecidos pela API.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)
Segurança da informação 61
Jósis Alves A análise de segurança de código é uma prática essencial
para identificar vulnerabilidades em aplicações. Existem
59 abordagens estáticas e dinâmicas para essa análise, co-
No contexto de gerência de riscos, é fundamental com- nhecidas como SAST (Static Application Security Testing)
preender os conceitos de ameaça, vulnerabilidade e im- e DAST (Dynamic Application Security Testing). Com
pacto para implementar estratégias eficazes de seguran- base nesses conceitos, é correto afirmar que:
ça. Com base nesses conceitos, é correto afirmar que: (A) o SAST é realizado durante a execução da aplicação,
(A) uma ameaça é qualquer evento com potencial de permitindo identificar vulnerabilidades em tem-
explorar uma vulnerabilidade e causar danos à orga- po real.
nização. (B) o DAST analisa o código-fonte diretamente, sem a
(B) vulnerabilidade é a capacidade da organização de necessidade de executar a aplicação.
evitar ameaças externas e garantir segurança total. (C) o SAST permite a identificação de vulnerabilidades
(C) o impacto de um risco representa a probabilidade de no código antes da aplicação ser executada, anali-
ocorrência de uma ameaça, independentemente do sando o código-fonte ou o bytecode.
dano potencial. (D) o DAST é utilizado exclusivamente para identificar
(D) ameaça e vulnerabilidade são sinônimos, pois ambos problemas de desempenho em uma aplicação.
representam falhas na segurança. (E) o SAST e o DAST têm a mesma finalidade e metodo-
(E) o impacto não influencia as decisões de mitigação, logia, sendo intercambiáveis no processo de teste de
pois é a vulnerabilidade que define as ações ne- segurança.
cessárias.
62
60 A segurança de aplicações é aprimorada através de testes
Em gerência de riscos, o entendimento dos conceitos de segurança, como o SAST (Static Application Security Tes-
de ameaça, vulnerabilidade e impacto é essencial para ting) e o DAST (Dynamic Application Security Testing). So-
desenvolver planos de resposta a incidentes. Com base bre essas metodologias de análise, é correto afirmar que:
nesses conceitos, é correto afirmar que: (A) o SAST é utilizado para simular ataques externos,
(A) a vulnerabilidade é uma fraqueza que pode ser ex- identificando vulnerabilidades enquanto a aplicação
plorada por uma ameaça, aumentando a probabili- está em execução.
dade de um incidente de segurança. (B) o DAST analisa a aplicação em tempo de execução,
(B) o impacto refere-se exclusivamente ao custo finan- simulando o comportamento de um atacante para
ceiro de um incidente de segurança para a orga- identificar vulnerabilidades acessíveis externamente.
nização. (C) o SAST é uma técnica exclusiva para detectar proble-
(C) uma ameaça é qualquer falha interna do sistema mas de desempenho e otimização de código.
que não depende de agentes externos para se ma- (D) o DAST examina o código-fonte diretamente, sem a
nifestar. necessidade de execução da aplicação.
(D) vulnerabilidade e impacto são conceitos intercambi- (E) o SAST e o DAST são métodos de análise de seguran-
áveis, pois ambos representam potenciais perdas. ça que só podem ser aplicados após o lançamento da
(E) ameaças podem ser ignoradas quando o impacto es- aplicação em produção.
timado é baixo, independentemente da vulnerabili-
dade existente.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)
Banco de Dados 66
Washington Almeida Durante o processo de avaliação de modelos de dados,
um dos principais aspectos analisados é a normalização.
63 O objetivo da normalização em um banco de dados re-
Indique a característica que é comumente associada aos lacional é:
bancos de dados NoSQL. (A) eliminar todos os tipos de redundância de dados, in-
(A) Rígida aderência a esquemas de tabelas. dependentemente do custo de desempenho.
(B) Relacionamento forte entre as tabelas. (B) garantir que todas as tabelas tenham no máximo três
(C) Escalabilidade horizontal e flexibilidade de dados. colunas.
(D) Uso predominante para pequenas quantidades (C) minimizar a redundância e dependências indesejá-
de dados. veis, estruturando os dados em tabelas menores e
(E) Suporte exclusivo para dados estruturados. relacionadas.
(D) garantir que todas as colunas de uma tabela sejam
64 chave primária.
Data lakes são frequentemente utilizados em soluções (E) aumentar a complexidade do modelo relacional para
para Big Data. Assinale a alternativa que melhor descre- garantir a segurança dos dados.
ve o conceito de um data lake.
(A) Um sistema de armazenamento exclusivamente para Gestão e governança de tecnologia da
dados estruturados. informação
(B) Um repositório centralizado que permite armazenar Darlan Venturelli
todos os dados estruturados e não estruturados em
seu formato original. 67
(C) Um banco de dados relacional otimizado para con- Com base nos conhecimentos sobre gerenciamento de
sultas em tempo real. projetos e agilidade, assinale a alternativa correta.
(D) Um sistema distribuído baseado em SQL com supor- (A) O sistema Kanban funciona no modelo "push", no
te para transações ACID. qual tarefas são empurradas para o próximo está-
(E) Um sistema que utiliza apenas esquemas rígidos gio assim que finalizadas, independentemente da
para armazenamento de dados. demanda.
(B) No Scrum, o evento da Retrospectiva é utilizado prin-
65 cipalmente para discutir o progresso das atividades
Considere uma tabela Produtos, com as colunas ID futuras e criar uma lista de melhorias a serem imple-
(chave primária) e Preço. A seguinte consulta SQL é mentadas na equipe externa.
executada: (C) A metodologia Lean enfatiza a redução do desperdí-
DELETE FROM Produtos cio e o conceito de "Just in Time" para garantir que
WHERE Preço < ( os recursos e materiais estejam disponíveis apenas
SELECT AVG(Preço) quando necessários, otimizando o fluxo de trabalho.
FROM Produtos (D) No PMBOK 7ª edição, o domínio de desempenho da
) incerteza se foca em eliminar todas as incertezas do
Suponha que a tabela tenha 200 linhas, com valores de projeto, assegurando previsibilidade nas entregas.
preços variando de R$ 10 a R$ 1000. Assinale a opção (E) Um Escritório de Projetos (PMO) no PMBOK 7ª edição
que indica o número aproximado de linhas que serão é responsável exclusivamente pela execução dos pro-
deletadas pela execução do comando. jetos, considerando que gestão de programas e por-
(A) 0. tfólios é coberto por outros guias de boas práticas.
(B) 50.
(C) 100.
(D) 150.
(E) 200.
2º Simulado – DATAPREV – Analista De Tecnologia Da Informação - Perfil 3. Desenvolvimento de Software (Pós-Edital)
68 70
Em relação ao gerenciamento de projetos, assinale a Com relação aos objetivos de governança e gestão no
alternativa que representa corretamente um conceito COBIT 2019, assinale a alternativa correta.
relacionado ao PMBOK 7ª edição. (A) O objetivo EDM01 "Assegurar a Realização de Bene-
(A) O domínio de desempenho do trabalho no PMBOK fícios" visa monitorar as operações e garantir a conti-
7ª edição se concentra em maximizar as oportunida- nuidade dos serviços de TI em todas as situações.
des nas atividades do projeto. (B) O objetivo APO11 "Projetos Gerenciados" foca em
(B) No PMBOK 7ª edição, o domínio de trabalho e entre- coordenar todos os aspectos financeiros do projeto,
ga foca em garantir que o projeto forneça entregas monitorando custos e recursos envolvidos.
de acordo com os requisitos definidos, com ênfase (C) O objetivo DSS01 "Operações Gerenciadas" lida com
na qualidade e adequação. a identificação de riscos e com a implementação de
(C) No gerenciamento de riscos do PMBOK 7ª edição, a controles para mitigá-los de forma eficiente.
entrega é prioritária sobre a qualidade dos resulta- (D) O objetivo APO12 "Gerenciar Riscos" visa garantir
dos, concentrando-se na conclusão de acordo com o que os riscos sejam identificados, avaliados e trata-
cronograma. dos, assegurando que a organização atenda aos seus
(D) O domínio de desempenho do trabalho no PMBOK objetivos estratégicos.
7ª edição considera que todas as entregas devem (E) O objetivo DSS02 "Incidentes e Requisições de Servi-
ocorrer sempre maximizando as atividades de exe- ço Gerenciadas" se concentra em garantir o alinha-
cução maximizando as oportunidades, seguindo o mento estratégico entre os objetivos de TI e os obje-
plano inicial. tivos organizacionais.
(E) A entrega do projeto no PMBOK 7ª edição é funda-
mentada na manutenção do escopo e evitando alte-
rações nos requisitos definidos, para garantir o me-
nor tempo de finalização possível.
69
De acordo com o propósito das práticas da ITIL 4, assina-
le a alternativa correta.
(A) A prática de Gerenciamento de Capacidade tem o
propósito de gerenciar a capacidade e o desempenho
das requisições de serviço para evitar sobrecarga.
(B) A prática de Gerenciamento de Riscos visa gerenciar
a disponibilidade de recursos para garantir a conti-
nuidade dos serviços em caso de interrupção.
(C) O Gerenciamento de Requisições foca em estruturar
a arquitetura da organização para suportar serviços e
operações de TI.
(D) O Gerenciamento de Arquitetura visa definir os pro-
cessos e fluxos para suportar a continuidade do ne-
gócio em qualquer eventualidade.
(E) O Gerenciamento de Continuidade do Negócio tem
o propósito de assegurar que a organização pos-
sa continuar a fornecer produtos e serviços em um
nível mínimo aceitável durante incidentes ou inter-
rupções.
2º Simulado
DATAPREV
(Pós-Edital)
FOLHA DE RESPOSTAS
1 2 3 4 5 6 7 8 9 10
11 12 13 14 15 16 17 18 19 20
21 22 23 24 25 26 27 28 29 30
31 32 33 34 35 36 37 38 39 40
41 42 43 44 45 46 47 48 49 50
51 52 53 54 55 56 57 58 59 60
61 62 63 64 65 66 67 68 69 70
Mude de vida. Garanta seu
futuro com a melhor plataforma de
estudos para concurso público.