Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

.
CADERNO DE PROVAS 
OBJETIVAS
2023
LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO.
1 Ao receber este caderno de provas, confira inicialmente se os dados transcritos acima estão corretos e se 
estão corretamente registrados na sua Folha de Respostas. Confira também os dados em cada página nume-
rada deste caderno de provas (desconsidere estas instruções, caso se trate de caderno de provas reserva). Em 
seguida, verifique se ele contém a quantidade de itens indicada em sua Folha de Respostas, correspondentes às provas 
objetivas. Caso o caderno esteja incompleto, tenha qualquer defeito e(ou) apresente divergência quanto aos dados apresenta-
dos, solicite, de imediato, ao(à) aplicador(a) de provas mais próximo(a) que tome as providências necessárias.
2 Durante a realização das provas, não se comunique com outros(as) candidatos(as) nem se levante sem autorização de um(a) dos(as) 
aplicadores(as) de provas.
3 Na duração das provas, está incluído o tempo destinado à identificação — que será feita no decorrer das provas — e ao preenchimento da 
Folha de Respostas.
4 Ao terminar as provas, chame o(a) aplicador(a) de provas mais próximo(a), devolva-lhe a sua Folha de Respostas e deixe o local de provas.
5 Nenhuma folha deste caderno pode ser destacada, exceto a Folha de Respostas, cujo cabeçalho será destacado pelo(a) chefe de sala ao 
final das provas, para fins de desidentificação.
6 A desobediência a qualquer uma das determinações constantes em edital, no presente caderno ou na Folha de Respostas implicará a anu-
lação das suas provas.
OBSERVAÇÕES
• É permitida a reprodução deste material apenas para fins didáticos, desde que citada a fonte.
• Não serão conhecidos recursos em desacordo com o estabelecido em edital.
VOCÊ É IMPARÁVEL!
1º SIMULADO
Ba
se
ad
o 
no
 fo
rm
at
o 
de
 p
ro
va
 
ap
lic
ad
o 
pe
la
 b
an
ca
 C
eb
ra
sp
e
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!
INSTRUÇÕES GERAIS
● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas. 
● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente a 
antecede e contém orientação necessária para resposta. Para cada questão, existe apenas UMA 
resposta válida e de acordo com o gabarito. 
● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher o cartão-
resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho de PREENCHER 
GABARITO, que estará no e-mail, ou acessar a página de download da prova. Você deve fazer o 
cadastro em nossa plataforma para participar do ranking. Não se preocupe: o cadastro é grátis e 
muito simples de ser realizado.
– Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE): 
marque o campo designado com o código C, caso julgue o item CERTO; ou o campo designado 
com o código E, caso julgue o item ERRADO. Se optar por não responder a uma determinada 
questão, marque o campo “EM BRANCO”. Lembrando que, neste estilo de banca, uma resposta 
errada anula uma resposta certa. 
Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de ser no 
estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta em caso de 
respostas erradas.
– Se a sua prova for estilo Múltipla Escolha: 
marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É preciso 
responder a todas as questões, pois o sistema não permite o envio do cartão com respostas 
em branco.
● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um e-mail 
com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura Ilimitada, você 
receberá, com o gabarito, a prova completa comentada – uma vantagem exclusiva para assinantes, 
com acesso apenas pelo e-mail e pelo ambiente do aluno.
● Não serão realizadas correções individuais das provas discursivas.
Em caso de solicitação de recurso para alguma questão, envie para o e-mail:
treinodificil_jogofacil@grancursosonline.com.br. 
Nossa ouvidoria terá até dois dias úteis para responder à solicitação.
Desejamos uma excelente prova!
DIRETORIA DE PRODUÇÃO EDUCACIONAL
PRODUÇÃO DE MATERIAIS DIVERSOS
FICHA TÉCNICA DO MATERIAL
grancursosonline.com.br
CÓDIGO:
1152023243
TIPO DE MATERIAL:
Simulado Preparatório
NUMERAÇÃO:
1º Simulado
NOME DO ÓRGÃO:
Serviço Federal de Processamento de Dados
SERPRO
CARGO:
Tecnologia
MODELO/BANCA:
Cebraspe
EDITAL:
Pós-Edital
ÚLTIMA ATUALIZAÇÃO:
05/2023
DATA DE APLICAÇÃO:
05/2023
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
CONHECIMENTOS BÁSICOS
Língua Portuguesa
Laís Arruda
Texto I
Lei Geral de Proteção de Dados Pessoais completa 
quatro anos com avanços e desafios
 � A Lei Geral de Proteção de Dados Pessoais (LGPD) comple-
tou quatro anos em agosto de 2022, com avanços, mas também com 
desafios para a plena implementação e correta aplicação. Embora 
tenha sido publicada em 14 de agosto de 2018, ela entrou em vi-
gência apenas em agosto de 2020, e as sanções previstas passaram 
a valer apenas em agosto de 2021. Na prática, portanto, todos os 
dispositivos da lei estão sendo aplicados há apenas dois anos.
 � A lei visa proteger a privacidade dos usuários e estabelece 
que empresas, órgãos do governo federal, estados e municípios só 
podem armazenar e tratar dados pessoais se o cidadão permitir. O 
cidadão deve ser informado por que o governo ou a empresa precisa 
dos dados e como vai usá-los.
 � A lei exige ainda uma proteção especial a dados de crianças 
e adolescentes e os considerados sensíveis, incluindo origem racial 
ou étnica, convicção religiosa, opinião política, filiação a sindica-
to, dados genéticos, biométricos ou sobre a saúde e vida sexual do 
cidadão.
 � O deputado Orlando Silva (PCdoB-SP), que foi relator da pro-
posta na Câmara dos Deputados, avalia que houve muitos avanços 
nos últimos quatro anos, mas outros são necessários na regulamen-
tação e na fiscalização da lei. “Essa é uma lei que impactou muito 
empresas, governos, talvez a que mais impactou nos últimos 30 
anos."
 � Silva ressalta, porém, que muitos pontos da LGPD ainda pre-
cisam ser regulamentados pela Autoridade Nacional de Proteção de 
Dados Pessoais (ANPD). "Ela deve, em colaboração com outros 
órgãos, publicar normas infralegais, uma regulamentação para deta-
lhar em cada área o funcionamento da lei. A lei exige transparência, 
e essa regulamentação ainda precisa avançar”, disse.
 � Fonte: Agência Câmara de Notícias.
Disponível em:
<https://www.camara.leg.br/noticias/904176-lei-geral-de-protecao-de-dados-pessoais-
-completa-quatro-anos-com-avancos-e-desafios/>. Acesso em 07 mai. 2023.
1 Infere-se do texto que os dados sobre opinião política são pouco 
sensíveis e merecem menor proteção.
2 Entende-se do texto que as determinações da Lei Geral de Proteção 
de Dados (LGPD) têm aplicação recente.
3 Conclui-se do texto que empresas, órgãos do governo federal, esta-
dos e municípios prescindem de autorização do cidadão para arma-
zenar e tratar dados pessoais.
4 De acordo com o texto, o impacto da referida lei não pode ser di-
mensionado em razão do seu pouco tempo de vigência.
5 Depreende-se do texto que a LGPD carece de regulamentação para 
garantir a transparência do seu funcionamento.
6 O conectivo empregado no início do segundo período do primei-
ro parágrafo pode ser corretamente substituído por “conquanto”, 
preservando-se a correção gramatical e o sentido apresentado.
7 O trecho “deve ser informado por que o governo ou a empresa pre-
cisa dos dados” pode ser corretamente reescrito como “deve ser 
informado porque o governo ou a empresa precisa dos dados”.
8 As vírgulas empregadas para isolar o conectivo empregado no últi-
mo período do primeiro parágrafo podem ser retiradas sem prejuízo 
para a correção gramatical e o sentido.
9 No primeiro período do quarto parágrafo, o conectivo que coordena 
as duas orações indicarelação de adversidade.
1
5
10
15
20
25
30
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
Texto II
A nuvem é uma grande aliada da transformação digital
 � Otimizar e simplificar a relação do governo com o cidadão, 
trazendo eficiência para a gestão pública: essas são as premissas 
básicas da transformação digital. Mas como acompanhar de perto 
as inovações tecnológicas se o setor público se depara com ciclos 
de compra demorados, que demandam, no mínimo, de seis meses a 
um ano? Como esperar tanto tempo para se ter acesso a tecnologias 
como machine learning e inteligência artificial; até mesmo pra a 
ampliação da infraestrutura para rodar uma nova aplicação?
 � Foi com essas perguntas que Eduardo Sampaio Cardim, ge-
rente de negócios em nuvem do Serpro, iniciou sua apresentação na 
décima edição do Encontro Nacional de Tecnologia e Inovação da 
Justiça Estadual (Enastic). O evento tem como objetivo a reflexão a 
respeito de temáticas relevantes para implementação de metodolo-
gias de trabalho inovadoras no segmento, com debates relacionados 
às principais ferramentas tecnológicas capazes de acelerar a trans-
formação digital na Justiça estadual no Brasil.
 � De acordo com Cardim, uma tecnologia que de fato traz velo-
cidade e eficiência para qualquer processo de inovação é a chamada 
cloud computing. “Uma contratação célere e bem-feita de nuvem 
vai catalisar sua transformação digital, o teste de novas tecnologias 
e a criação das aplicações indispensáveis ao seu negócio”, pontuou. 
No entanto, prosseguiu o gerente, a contratação de nuvem é um 
processo complexo, com métricas de precificação complexas e falta 
de transparência, fatores que dificultam a elaboração de um edital. 
É aí que entra o Serpro.
 � Com base em toda sua vivência no mercado e nos desafios 
identificados no governo federal, a empresa decidiu desenvolver 
uma solução para sanar as dores do setor público e que o governo 
possa confiar. Uma solução de multicloud ancorada nos principais 
provedores de nuvem pública, incluindo serviços para apoiar todos 
os entes públicos nessa jornada, com consultorias especializadas 
para dar todo o suporte à migração: o Serpro MultiCloud. E dentro 
desse portfólio, o Serpro também é provedor de nuvem. A empresa 
desenvolveu, no último ano, uma nuvem própria, a Serpro Cloud 
One, um provedor cem por cento instalado em centros de dado de 
governo localizados em território nacional.
 � "Hoje nós somos um dos maiores broker de governo do bra-
sil e o nosso objetivo é prover o processo de transformação digital 
com crescimento sustentável, sem obstáculos e acesso aos princi-
pais players de nuvem. A vantagem de você ter um broker como 
o Serpro é a oferta de múltiplos provedores, com acesso irrestrito 
ao catálogo dos parceiros e um acompanhamento contínuo do nos-
so time. O Serpro cuida da nuvem, ajuda na migração e cuida da 
infraestrutura, enquanto o cliente consegue ficar dedicado às suas 
aplicações e camada de dados", defendeu Cardim.
Fonte: <https://www.serpro.gov.br/menu/noticias/noticias-2023/nuvem-aliada-transforma-
cao-digital>. Acesso em 07 mai. 2023.
10 Infere-se do texto que todos os centros de dados do Serpro estão 
localizados em território nacional.
11 Entende-se do texto que, para o serviço de nuvem, deve-se respeitar 
a complexidade do processo, embora isso dificulte sua contratação.
12 Conclui-se do texto que o Serpro é responsável pela nuvem, pela 
migração e pela infraestrutura, enquanto o cliente cuida das aplica-
ções e da camada de dados.
13 De acordo com o texto, a realização do Encontro Nacional de Tec-
nologia e Inovação da Justiça Estadual (Enastic) é suficiente para 
determinar as metodologias de trabalho a serem implementadas no 
segmento, de modo taxativo.
14 Depreende-se do texto que existem duas premissas básicas a serem 
observadas para a transformação digital.
15 O termo “catalisar” (segundo período do terceiro parágrafo) é em-
pregado no texto como sinônimo de “estimular”.
16 No primeiro período do segundo parágrafo, o termo entre vírgulas 
corresponde a adjunto adverbial.
17 No penúltimo período do terceiro parágrafo, o vocábulo “que” reto-
ma a expressão “métricas de precificação complexas”.
18 O conectivo empregado no penúltimo período do terceiro parágrafo 
pode ser corretamente substituído por “entretanto”, preservando-se 
a correção gramatical e o sentido apresentado.
1
5
10
15
20
25
30
35
40
45
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
Língua Inglesa
Alexandre Hartmann
FACT SHEET: Biden-⁠Harris Administration Announces 
New Actions to Promote Responsible AI Innovation that 
Protects Americans’ Rights and Safety
 � Today, the Biden-Harris Administration is announcing new 
actions that will further promote responsible American innovation 
in artificial intelligence (AI) and protect people’s rights and 
safety. These steps build on the Administration’s strong record of 
leadership to ensure technology improves the lives of the American 
people, and break new ground in the federal government’s ongoing 
effort to advance a cohesive and comprehensive approach to AI-
related risks and opportunities.
 � AI is one of the most powerful technologies of our time, but 
in order to seize the opportunities it presents, we must first mitigate 
its risks. President Biden has been clear that when it comes to AI, 
we must place people and communities at the center by supporting 
responsible innovation that serves the public good, while protecting 
our society, security, and economy. Importantly, this means that 
companies have a fundamental responsibility to make sure their 
products are safe before they are deployed or made public.
 � Today’s announcements include:
 � New investments to power responsible American AI research 
and development (R&D). The National Science Foundation is 
announcing $140 million in funding to launch seven new National 
AI Research Institutes. This investment will bring the total number 
of Institutes to 25 across the country, and extend the network of 
organizations involved into nearly every state. These Institutes 
catalyze collaborative efforts across institutions of higher education, 
federal agencies, industry, and others to pursue transformative AI 
advances that are ethical, trustworthy, responsible, and serve the 
public good. In addition to promoting responsible innovation, these 
Institutes bolster America’s AI R&D infrastructure and support 
the development of a diverse AI workforce. The new Institutes 
announced today will advance AI R&D to drive breakthroughs in 
critical areas, including climate, agriculture, energy, public health, 
education, and cybersecurity.
 � Public assessments of existing generative AI systems. 
The Administration is announcing an independent commitment 
from leading AI developers, including Anthropic, Google, 
Hugging Face, Microsoft, NVIDIA, OpenAI, and Stability AI, to 
participate in a public evaluation of AI systems, consistent with 
responsible disclosure principles—on an evaluation platform 
developed by Scale AI—at the AI Village at DEFCON 31. This 
will allow these models to be evaluated thoroughly by thousands 
of community partners and AI experts to explore how the models 
align with the principles and practices outlined in the Biden-Harris 
Administration’s Blueprint for an AI Bill of Rights and AI Risk 
Management Framework. This independent exercise will provide 
critical information to researchers and the public about the impacts 
of these models, and will enable AI companies and developers to 
take steps to fix issues found in those models. Testing of AI models 
independent of government or the companies that have developed 
them is an important component in their effective evaluation.
 � Policies to ensure the U.S. government is leading by example 
on mitigating AI risks and harnessing AI opportunities. The Officeof Management and Budget (OMB) is announcing that it will be 
releasing draft policy guidance on the use of AI systems by the 
U.S. government for public comment. This guidance will establish 
specific policies for federal departments and agencies to follow in 
order to ensure their development, procurement, and use of AI 
systems centers on safeguarding the American people’s rights and 
safety. It will also empower agencies to responsibly leverage AI to 
advance their missions and strengthen their ability to equitably serve 
Americans—and serve as a model for state and local governments, 
businesses and others to follow in their own procurement and use 
of AI. OMB will release this draft guidance for public comment 
this summer, so that it will benefit from input from advocates, civil 
society, industry, and other stakeholders before it is finalized.
Source: https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/
fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-
innovation-that-protects-americans-rights-and-safety/
Judge the following items according to the information given in the text.
19 The article is a document containing detailed information about 
Americans’ Rights.
20 There has been an increase of almost 39% in the number of National 
AI Research Institutes.
21 Each American state is expected to have a network of organizations.
22 According to paragraph three, transformative AI advances should 
be morally right, reliable, accountable.
23 Climate, agriculture, energy, public health, education, and 
cybersecurity are the only critical areas aimed by AI R&D.
24 In the fourth paragraph, it is implied that AI models needn’t be 
tested if they were developed by governments or companies.
Considering the linguistic and semantic aspects of the text, judge the 
following items.
25 In the second paragraph, the word “good” in “public good” is used 
in the sense of “well-being”.
26 In the second paragraph, the noun “they” in “they are deployed or 
made public” refers to “products”.
27 In paragraph three, the verb “bolster” means the same as 
make stronger.
28 “breakthroughs” can be defined as notable progress in the 
development of knowledge, technology or skill.
29 In the fifth paragraph, the word “harnessing” is closest in meaning 
to making the most of.
30 Both “in order to” and “so that” in the last paragraph convey the 
idea of conclusion.
1
5
10
15
20
25
30
35
40
45
50
55
60
https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-innovation-that-protects-americans-rights-and-safety/
https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-innovation-that-protects-americans-rights-and-safety/
https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-innovation-that-protects-americans-rights-and-safety/
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
Estatística e Probabilidade
Aclésio Moreira
A respeito de assimetria e curtose, julgue os itens seguintes.
31 Em uma amostra com assimetria negativa, a média é menor que a 
mediana, ou seja, a média está descolada à direita da mediana.
32 Denomina-se curtose o estudo do posicionamento de uma curva em 
relação à curva normal.
33 Relacionado ao estudo do achatamento de uma curva em relação à 
curva normal, podemos classificar a distribuição em mesocúrtica, 
platicúrtica ou leptocúrtica. Nesse sentido, a distribuição é meso-
cúrtica quando apresenta uma medida de curtose igual à da distri-
buição normal.
Uma distribuição de probabilidade é um modelo matemático que rela-
ciona um certo valor da variável em estudo com a sua probabilidade de 
ocorrência. Há dois tipos de distribuição de probabilidade: distribuições 
discretas e distribuições contínuas. A respeito das distribuições de proba-
bilidade, julgue os itens seguintes.
34 A distribuição de Poisson é uma distribuição de probabilidade dis-
creta, em que a média coincide com a variância.
35 A distribuição binomial é uma distribuição de probabilidade discre-
ta em que a média é sempre maior que a variância.
Raciocínio Lógico
Marcelo Leite
36 Considere que as proposições P e Q sejam ambas falsas e que as 
proposições R e S sejam ambas verdadeiras. Com base nessas pro-
posições, é correto afirmar que a proposição composta (P ^ Q) 
(R v (~S)) é falsa.
37 A proposição composta (A ^ B) v (~A v ~B) representa uma 
tautologia.
38 Considere que as premissas P e Q a seguir sejam verdadeiras.
P: Se Marcos é Analista do SERPRO, então Márcio é Técnico 
do SERPRO.
Q: Márcio não é Técnico do SERPRO.
Assim, é correto concluir que Marcos não é Analista do SERPRO.
39 A negação da sentença “Marcos é engenheiro e Paulo é matemáti-
co” é “Marcos não é engenheiro nem Paulo é matemático.
40 A negativa da expressão “Se hoje é sábado, então ontem foi sexta-
-feira” é equivalente a “hoje não é sábado ou ontem foi sexta-feira”.
41 A negativa da expressão “Todo Analista do Serpro é prestativo” é 
“Nenhum Analista do Serpro é prestativo”.
42 A sentença “Se Paulo vai ao clube, então Marta não vai ao mer-
cado” é equivalente a “Se Paulo não vai ao clube, então Marta vai 
ao mercado”.
43 Considere que a sequência de letras a seguir:
SERPROSERPROSERPROS... possui certo padrão que se repete 
infinitamente. É correto concluir que a letra S ocupará a 101ª letra.
44 Considere as expressões a seguir:
P: Se Ana é torcedora do Vasco da Gama, então Lúcia é flamenguista.
Q: Se Lúcia é flamenguista, então Paula é botafoguense.
O número de linhas na tabela-verdade que a sentença P ^ Q possui 
será igual a 4.
45 A negação da sentença “Se Marcos é torcedor do Botafogo e Ana 
é torcedora do Flamengo, então Maria é torcedora do Santos” será 
equivalente a “Marcos é torcedor do Botafogo ou Ana é torcedora 
do Flamengo e Maria não é torcedora do Santos”.
Legislação Acerca da Privacidade de 
Proteção de Dados Pessoais
Josis Alves
46 A LGPD (Lei Geral de Proteção de Dados) tem como principal ob-
jetivo proteger os dados pessoais dos cidadãos, garantindo maior 
privacidade e controle sobre suas informações.
47 A LGPD aplica-se apenas a empresas com sede no Brasil, não sen-
do obrigatória para empresas estrangeiras que atuem no país.
48 A LGPD permite o compartilhamento de dados pessoais entre em-
presas, sem o consentimento do titular, desde que ambas as empre-
sas estejam em conformidade com a lei.
49 A LGPD estabelece que os titulares de dados pessoais têm o direito 
de acessar e corrigir suas informações, bem como solicitar a elimi-
nação dos dados quando desejarem.
50 A LGPD estabelece multas para empresas que não cumpram as dis-
posições da lei, podendo chegar a 2% do faturamento da empresa, 
limitado a R$ 50 milhões por infração.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
CONHECIMENTOS ESPECÍFICOS
Segurança da Informação
Josis Alves
51 A criptografia de chave simétrica utiliza a mesma chave tanto 
para criptografar quanto para descriptografar dados, enquanto a 
criptografia de chave assimétrica utiliza chaves diferentes para 
cada processo.
52 Os algoritmos criptográficos de chave simétrica, como o AES (Ad-
vanced Encryption Standard), tendem a ser mais rápidos e eficien-
tes em termos de processamento do que os algoritmos de chave 
assimétrica, como o RSA.
53 O algoritmo de criptografia RSA, baseado na teoria dos números 
e na dificuldade de fatorar números primos grandes, é considerado 
um dos algoritmos mais seguros e amplamente utilizados para crip-
tografia de chave pública.
54 O controle de acesso é uma medida de segurança da informação 
que visa garantir que apenas usuários autorizadospossam acessar, 
modificar ou excluir dados e recursos em um sistema, seguindo o 
princípio do menor privilégio.
55 A autenticação de dois fatores (2FA) é um método de controle de 
acesso que utiliza apenas informações que o usuário sabe, como 
senhas e respostas a perguntas de segurança, garantindo um nível 
de segurança adequado.
56 O modelo de Controle de Acesso Baseado em Função (RBAC) é 
menos flexível que o modelo de Controle de Acesso Discricionário 
(DAC), pois o RBAC restringe as permissões de acesso apenas com 
base nas funções atribuídas aos usuários.
57 A Autoridade Certificadora (AC), no contexto da certificação digi-
tal, é responsável por emitir certificados digitais para os usuários 
finais e gerenciar o ciclo de vida desses certificados, garantindo a 
segurança e a confiabilidade das comunicações eletrônicas.
58 A gestão de riscos em segurança da informação envolve a identifi-
cação e a análise de ameaças, vulnerabilidades e impactos, com o 
objetivo de implementar medidas de proteção adequadas e minimi-
zar os riscos associados.
59 O processo de gestão de riscos em segurança da informação inclui 
etapas como identificação de riscos, análise e avaliação de riscos 
e tratamento de riscos, sendo desnecessário realizar um monito-
ramento contínuo dos riscos após a implementação das medidas 
de proteção.
60 A NBR ISO/IEC 27002:2005 é uma norma internacional que esta-
belece diretrizes e princípios gerais para a implementação e gestão 
de controles de segurança da informação, sendo aplicável a organi-
zações de todos os tipos e tamanhos.
Processos de Desenvolvimento e 
Sustentação de Software
Washington Almeida
61 No Scrum, o Product Owner é responsável por gerenciar o backlog 
do produto, priorizando as funcionalidades e requisitos de acordo 
com o valor de negócio e garantindo que a equipe de desenvolvi-
mento compreenda claramente os objetivos do produto.
62 O ITIL V4 é uma metodologia de desenvolvimento de software ágil 
que se concentra em práticas iterativas e incrementais para entregar 
produtos de software de alta qualidade.
63 O Kanban é um método ágil que utiliza um quadro visual para 
gerenciar o fluxo de trabalho, limitando a quantidade de trabalho 
em andamento (WIP) e incentivando a colaboração e a melho-
ria contínua.
64 O Extreme Programming (XP) é uma metodologia ágil que desen-
coraja a comunicação direta entre os membros da equipe, preferin-
do a documentação extensiva como meio de comunicação e trans-
ferência de conhecimento.
65 O Lean é um método de gerenciamento de produtos que se con-
centra em eliminar desperdícios, maximizar o valor para o cliente e 
melhorar a eficiência do processo de desenvolvimento de software.
66 No Scrum, as Sprints têm duração fixa, geralmente variando de 
duas a quatro semanas, durante as quais a equipe trabalha para en-
tregar um incremento de produto potencialmente entregável e de 
qualidade.
67 O Kanban é uma metodologia ágil que prescreve iterações de tempo 
fixo e cerimônias específicas, como reuniões diárias de stand-up e 
revisões de sprint, para garantir a comunicação eficaz e a melho-
ria contínua.
68 A ITIL V4 introduz o conceito de Sistema de Valor de Serviço 
(SVS), que descreve como todos os componentes e atividades da 
organização trabalham em conjunto para criar valor por meio da 
prestação de serviços de TI.
69 O Extreme Programming (XP) é uma metodologia ágil que descon-
sidera a importância das práticas de teste, enfatizando a codificação 
rápida e a entrega contínua de novos recursos.
70 Os métodos ágeis, como Scrum, Kanban e XP enfatizam a adap-
tabilidade e a capacidade de resposta às mudanças, priorizando a 
colaboração entre os membros da equipe e a entrega de valor con-
tínuo ao cliente.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
Tecnologia
Washington Almeida
71 Bancos de dados colunares, como o Apache Cassandra e o Google 
Bigtable são ideais para consultas analíticas em tempo real e cargas 
de trabalho de leitura intensiva.
72 SQL/ANSI é uma linguagem procedural embarcada usada exclu-
sivamente para manipulação e gerenciamento de bancos de dados 
relacionais.
73 O protocolo HTTPS é uma extensão do protocolo HTTP, que adi-
ciona uma camada de segurança adicional com criptografia SSL/
TLS para garantir a confidencialidade e integridade dos dados tro-
cados entre o cliente e o servidor.
74 O Angular é um framework back end desenvolvido pela Google, 
utilizado principalmente para construção de aplicações web do lado 
do servidor.
75 O GitLab CI é uma ferramenta de integração contínua e entrega 
contínua (CI/CD), que permite automatizar o processo de constru-
ção, teste e implantação de aplicações de software.
76 O PostgreSQL é um banco de dados não relacional orientado a 
documento, adequado para armazenar dados semiestruturados 
como JSON.
77 O protocolo HTTP/2 é uma versão aprimorada do HTTP, que ofe-
rece melhorias significativas na eficiência e velocidade da comuni-
cação entre cliente e servidor, como multiplexação e compactação 
de cabeçalho.
78 Docker é uma ferramenta de orquestração de containers que permi-
te gerenciar e automatizar o processo de implantação, escalabilida-
de e manutenção de aplicações em containers.
79 O protocolo MQTT é um protocolo de mensagens leve baseado em 
assinatura e publicação, que é amplamente utilizado em cenários 
de Internet das Coisas (IoT) devido à sua baixa largura de banda e 
requisitos de energia.
80 O Vue.js é um framework de desenvolvimento móvel que permi-
te criar aplicações nativas para Android e iOS usando linguagens 
como JavaScript e TypeScript.
Engenharia de Software
Josis Alves
81 A gestão de backlog é uma prática de gerenciamento de projetos 
de desenvolvimento de software que envolve o gerenciamento e a 
priorização de itens pendentes, como requisitos, funcionalidades e 
correções de bugs, visando garantir a entrega eficiente e eficaz das 
funcionalidades e a satisfação das partes interessadas.
82 O Produto Mínimo Viável (MVP) é uma versão simplificada de um 
produto ou serviço que contém apenas as funcionalidades essen-
ciais para atender às necessidades básicas dos usuários, permitindo 
que as empresas lancem o produto no mercado rapidamente e cole-
tem feedback dos usuários para aprimorá-lo continuamente.
83 A gestão de dívida técnica é uma abordagem que se concentra ape-
nas na qualidade e manutenibilidade do código, sem considerar as 
necessidades e prazos do projeto, tornando-a desnecessária em um 
contexto de desenvolvimento ágil.
84 Técnicas de priorização e estimativas, como a Análise de Pontos de 
Função e Story Points, são abordagens utilizadas no gerenciamento 
de projetos de desenvolvimento de software para determinar a im-
portância e o esforço necessário para implementar funcionalidades 
e requisitos, auxiliando na tomada de decisão e na alocação eficien-
te de recursos.
85 A implementação de um software envolve a escolha de técnicas 
adequadas para a representação e manipulação de dados, como a 
orientação a objetos e estruturas de dados, e a seleção de algoritmos 
eficientes para a solução dos problemas.
86 A análise estática de código é uma técnica de verificação de código-
-fonte que avalia o código executando-o em diferentes cenários, 
buscando identificar problemas de programação, vulnerabilidades 
de segurança e oportunidades de otimização.
87 O teste de carga é uma técnica de teste de software que avalia o de-
sempenho do sistema sob condições de carga simuladas, permitindo 
identificar gargalos, problemas de escalabilidade e outras deficiên-
cias de desempenho.
88 O teste unitário é uma técnica de teste de software que verifica o 
sistema como um todo, incluindo a interação entre diferentes com-
ponentes, a fim de garantir que todas as unidades funcionem corre-
tamente em conjunto.
89 O teste de integração é uma técnica de teste de software que avalia 
a interação entre diferentes módulos ou componentes do sistema, 
semverificar as interfaces e comunicações do sistema.
90 O teste de estresse é uma técnica de teste de software que avalia 
a capacidade do sistema de lidar com condições extremas de uso, 
como picos de tráfego ou grande volume de dados.
Arquitetura
Tiago Pádua
91 O padrão SAGA é usado para gerenciar transações em vários mi-
crosserviços. Ele garante que cada serviço envolvido em uma tran-
sação confirme ou reverta sua parte da transação, mesmo se outros 
serviços falharem.
92 Arquitetura hexagonal é um padrão de arquitetura de software que 
separa a lógica de negócios do software da implementação técnica. 
Essa arquitetura é baseada em uma abordagem em camadas, onde 
as diferentes camadas têm responsabilidades específicas e são alta-
mente dependentes umas das outras.
93 No padrão GRASP, o controlador (controller) se concentra em 
quem deve ser responsável pelo controle do fluxo do sistema. Ele 
ajuda a evitar a duplicação de código e a manter as regras de negó-
cio centralizadas.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
94 Diferentemente do GaphQL, que geralmente retorna um conjunto 
fixo de dados estruturados em um formato como JSON, o REST 
permite que o cliente especifique exatamente quais dados são 
necessários.
95 A letra O do SOLID refere-se ao princípio Open-Closed, onde as 
classes ou módulos devem ser abertos para extensão, mas fechados 
para modificação. Isso significa que novas funcionalidades podem 
ser adicionadas sem alterar o código existente.
96 Em uma arquitetura baseada em microsserviços, um API gateway 
tem a função de centralizar a lógica principal da aplicação e suas 
regras de negócio.
97 O DDD faz uso de algumas técnicas como o uso de linguagem 
ubíqua, que é a utilização da mesma linguagem de programação 
para todas as camadas da aplicação, por exemplo, ao se utilizar Ja-
vaScript como linguagem de desenvolvimento no servidor e para a 
interface do sistema.
98 O padrão de criação Singleton fornece uma interface para criar ob-
jetos em uma superclasse, mas permite que as subclasses alterem os 
tipos de objetos que serão criados.
99 WSDL (Web Services Description Language) é uma linguagem 
baseada em XML que é usada para descrever a interface de um 
serviço web. O objetivo do WSDL é permitir que aplicativos cliente 
descubram, entendam e se comuniquem com o serviço web.
100 A mensageria é uma tecnologia de integração que permite que di-
ferentes sistemas e aplicativos se comuniquem entre si. As mensa-
gens são criadas pelos produtores (ou emissores) e enviadas para 
uma fila (ou tópico) gerenciada pelo Message Broker.
Nuvem
Josis Alves
101 A Plataforma como Serviço (PaaS) é um modelo de computação em 
nuvem que oferece uma plataforma completa de desenvolvimento 
e implantação de aplicativos, incluindo ferramentas de desenvolvi-
mento, infraestrutura de servidores e sistemas operacionais.
102 O Software como Serviço (SaaS) é um modelo de computação em 
nuvem que oferece acesso a aplicativos hospedados na nuvem, 
disponibilizando os recursos de software por meio de um navega-
dor da web.
103 A Infraestrutura como Serviço (IaaS) é um modelo de computação 
em nuvem que oferece acesso a recursos de infraestrutura de TI, 
como servidores, armazenamento e redes, por meio da Internet.
104 A Plataforma como Serviço (PaaS) não é um modelo de computa-
ção em nuvem que oferece uma plataforma completa para o desen-
volvimento, teste e implantação de aplicativos.
105 Uma das principais vantagens da computação em nuvem é a capa-
cidade de acessar recursos de computação de alta qualidade, como 
armazenamento e poder de processamento, sem investir em infra-
estrutura local.
106 A computação em nuvem é um modelo de computação que permite 
o acesso sob demanda a recursos de computação, como servido-
res, armazenamento e aplicativos, hospedados em nuvens públicas 
ou privadas.
107 A computação em nuvem oferece vários benefícios para as empre-
sas, incluindo a redução de custos de infraestrutura, a escalabilida-
de rápida e a capacidade de acessar serviços de qualquer lugar com 
uma conexão à internet.
108 Um dos benefícios do modelo SaaS é que ele permite que as empre-
sas tenham acesso a aplicativos de software completos sem precisar 
investir em infraestrutura de TI.
109 Uma das desvantagens do modelo PaaS (Plataforma como Servi-
ço) é que as empresas precisam se preocupar com a infraestrutura 
subjacente para o desenvolvimento e implantação de seus aplicati-
vos em nuvem.
110 Uma das principais vantagens do modelo IaaS (Infraestrutura como 
Serviço) é que ele não exige que as empresas gerenciem sua própria 
infraestrutura em nuvem.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
Tópicos Avançados
Vítor Almeida
111 Pandas é uma biblioteca para manipulação e análise de dados em 
Python. NumPy é uma biblioteca para computação numérica em 
Python. O Jupyter é uma ferramenta para visualização de dados 
em Python.
112 Técnicas de redução de dimensionalidade são usadas para reduzir a 
quantidade de recursos em um conjunto de dados.
113 Uma CNN é uma rede neural que pode aprender padrões em ima-
gens através da convolução de filtros em várias camadas, incluindo 
as camadas totalmente conectadas, que são usadas para extrair re-
cursos de imagens.
114 Em redes neurais artificiais, a função de ativação ReLU é uma fun-
ção linear que é usada para transformar as saídas das camadas ocul-
tas de uma rede MLP.
115 A função de ativação sigmoide é uma função não linear que é usada 
para mapear a saída de uma rede MLP em um intervalo de valores 
entre 0 e 1.
116 A principal vantagem de um Data Lake é que ele armazena ape-
nas dados estruturados, facilitando a análise e processamento 
desses dados.
117 Em um Data Lake, a governança de dados é menos importante do 
que em um Data Warehouse, já que os dados não são estruturados.
118 Em MapReduce, a fase Reduce pode ser executada antes da fase 
Map, dependendo da natureza dos dados de entrada.
119 KNN é uma técnica de aprendizado supervisionado usada para clas-
sificação de dados, onde o valor de K representa o número de vizi-
nhos mais próximos que são considerados para determinar a classe 
de um objeto de teste.
120 O SVM é um algoritmo de aprendizado de máquina supervisionado 
que pode ser utilizado para classificação e regressão, cuja ideia cen-
tral é encontrar o hiperplano que melhor separa as classes de dados 
no espaço de características.
1º SIMULADO (PÓS-EDITAL)
SERVIÇO FEDERAL DE PROCESSAMENTO DE DADOS – SERPRO
TECNOLOGIA
GABARITO
Item 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Gabarito E C E E C C E E C C C C E C C E E C E E
Item 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
Gabarito E C E E C E C C C E E E C C C E C C E E
Item 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
Gabarito E E C E E C E E C C C C C C E E C C E C
Item 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
Gabarito C E C E C C E C E C C E C E C E C E C E
Item 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
Gabarito C C E C C E C E E C C E C E C E E E C C
Item 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
Gabarito C C C E C C C C E E E C E E C E E E C C
GRAN QUESTÕES 
App
QUESTÕES COMENTADAS
Se surgir dúvida, não se 
preocupe. O app conta com 
mais de 700 mil questões 
comentadas pelos nossos 
professores para que você 
assimile melhor o conteúdo. 
E continuamos contando 
mais questões!
ASSUNTOS FREQUENTES
Saiba o que despenca nas 
provas. Com essa 
funcionalidade, você fica por 
dentro dos assuntos mais 
cobrados dos concursos, 
podendo assim dar mais 
atenção para as matérias mais 
importantes.
MARCADORES
Nessa categoria, quem manda 
é você! Crie seus próprios 
marcadores, organizando suas 
questões como for mais fácil 
para você. Separe por erros, 
difíceis, fáceis, com peguinhas 
ou conforme sua imaginaçãomandar!
A MELHOR PARTE
Uma infinidade de vantagens 
espera por você no Gran 
Questões, mas a melhor parte 
é: GRÁTIS PARA ALUNOS 
ILIMITADOS. Garanta agora sua 
Assinatura Ilimitada e use e 
abuse do app de questões mais 
completo do Brasil! 
E, com mais de 2 milhões de questões,
você vai achar que a prova é mais uma 
bateria delas.
Selecione questões por órgão, nível, 
cargo, banca, ano, estado, conteúdo 
e matéria.
Tenha controle do que já fez, avalie 
com facilidade seus erros e acertos 
e estude de forma pragmática para 
passar no concurso dos seus sonhos.
»
SER APROVADO É UMA 
QUESTÃO DE TREINO
 (61) 99884-6348
Contato para vendas: 
| De segunda a quinta até as 22h e sexta até as 21h.
Quero estudar pelo 
app gran questões
https://questoes.grancursosonline.com.br/#utm_source=Landing_Page&utm_medium=Simulados&utm_campaign=anuncio_simulado_gran_questoes
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
CONHECIMENTOS BÁSICOS
Língua Portuguesa
Laís Arruda
Texto I
Lei Geral de Proteção de Dados Pessoais completa 
quatro anos com avanços e desafios
 � A Lei Geral de Proteção de Dados Pessoais (LGPD) comple-
tou quatro anos em agosto de 2022, com avanços, mas também com 
desafios para a plena implementação e correta aplicação. Embora 
tenha sido publicada em 14 de agosto de 2018, ela entrou em vi-
gência apenas em agosto de 2020, e as sanções previstas passaram 
a valer apenas em agosto de 2021. Na prática, portanto, todos os 
dispositivos da lei estão sendo aplicados há apenas dois anos.
 � A lei visa proteger a privacidade dos usuários e estabelece 
que empresas, órgãos do governo federal, estados e municípios só 
podem armazenar e tratar dados pessoais se o cidadão permitir. O 
cidadão deve ser informado por que o governo ou a empresa precisa 
dos dados e como vai usá-los.
 � A lei exige ainda uma proteção especial a dados de crianças 
e adolescentes e os considerados sensíveis, incluindo origem racial 
ou étnica, convicção religiosa, opinião política, filiação a sindica-
to, dados genéticos, biométricos ou sobre a saúde e vida sexual do 
cidadão.
 � O deputado Orlando Silva (PCdoB-SP), que foi relator da pro-
posta na Câmara dos Deputados, avalia que houve muitos avanços 
nos últimos quatro anos, mas outros são necessários na regulamen-
tação e na fiscalização da lei. “Essa é uma lei que impactou muito 
empresas, governos, talvez a que mais impactou nos últimos 30 
anos."
 � Silva ressalta, porém, que muitos pontos da LGPD ainda pre-
cisam ser regulamentados pela Autoridade Nacional de Proteção de 
Dados Pessoais (ANPD). "Ela deve, em colaboração com outros 
órgãos, publicar normas infralegais, uma regulamentação para deta-
lhar em cada área o funcionamento da lei. A lei exige transparência, 
e essa regulamentação ainda precisa avançar”, disse.
 � Fonte: Agência Câmara de Notícias.
Disponível em:
<https://www.camara.leg.br/noticias/904176-lei-geral-de-protecao-de-dados-pessoais-
-completa-quatro-anos-com-avancos-e-desafios/>. Acesso em 07 mai. 2023.
1 Infere-se do texto que os dados sobre opinião política são pouco 
sensíveis e merecem menor proteção.
Errado.
A assertiva diverge do entendimento apresentado no primeiro período 
do terceiro parágrafo, uma vez que se afirma que “a lei exige proteção 
especial” inclusive à categoria de dados sobre opinião política.
2 Entende-se do texto que as determinações da Lei Geral de Proteção 
de Dados (LGPD) têm aplicação recente.
Certo.
A assertiva da questão encontra fundamento no último período do pri-
meiro parágrafo: "Na prática, portanto, todos os dispositivos da lei 
estão sendo aplicados há apenas dois anos".
3 Conclui-se do texto que empresas, órgãos do governo federal, esta-
dos e municípios prescindem de autorização do cidadão para arma-
zenar e tratar dados pessoais.
Errado.
A assertiva diverge do entendimento apresentado no primeiro perí-
odo do segundo parágrafo, uma vez que “prescindir” é sinônimo de 
“dispensar”.
4 De acordo com o texto, o impacto da referida lei não pode ser di-
mensionado em razão do seu pouco tempo de vigência.
Errado.
A assertiva diverge do entendimento apresentado na citação do último 
período do quarto parágrafo, em que o deputado entrevistado afirma 
ser uma das leis que “mais impactou nos últimos 30 anos”.
5 Depreende-se do texto que a LGPD carece de regulamentação para 
garantir a transparência do seu funcionamento.
Certo.
Conforme o primeiro período do último parágrafo, existem pontos a 
ser regulamentados pela Autoridade Nacional de Proteção de Dados 
Pessoais (ANPD), fato corroborado na citação do período seguinte.
6 O conectivo empregado no início do segundo período do primei-
ro parágrafo pode ser corretamente substituído por “conquanto”, 
preservando-se a correção gramatical e o sentido apresentado.
Certo.
Não há prejuízo para a correção gramatical e o sentido da oração, uma 
vez que as duas conjunções têm valor concessivo.
7 O trecho “deve ser informado por que o governo ou a empresa pre-
cisa dos dados” pode ser corretamente reescrito como “deve ser 
informado porque o governo ou a empresa precisa dos dados”.
Errado.
O uso de “por que” é normalmente empregado nas respostas para 
perguntas, podendo ser conjunção causal ou explicativa e equivaler a 
“pois”, enquanto o uso de “porque” é normalmente empregado quan-
do equivaler a “por qual motivo” ou a “pelo qual” e variações, ou no 
início de perguntas.
8 As vírgulas empregadas para isolar o conectivo empregado no últi-
mo período do primeiro parágrafo podem ser retiradas sem prejuízo 
para a correção gramatical e o sentido.
Errado.
A retirada das vírgulas que isolam o conectivo “portanto” prejudica-
ria tanto a correção gramatical quanto o sentido, uma vez que a pri-
meira está empregada para caracterizar adjunto adverbial deslocado, 
e a segunda, para caracterizar a conjunção propriamente – também 
deslocada.
1
5
10
15
20
25
30
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
9 No primeiro período do quarto parágrafo, o conectivo que coordena 
as duas orações indica relação de adversidade.
Certo.
Trata-se de conjunção coordenativa sindética adversativa.
Texto II
A nuvem é uma grande aliada da transformação digital
 � Otimizar e simplificar a relação do governo com o cidadão, 
trazendo eficiência para a gestão pública: essas são as premissas 
básicas da transformação digital. Mas como acompanhar de perto 
as inovações tecnológicas se o setor público se depara com ciclos 
de compra demorados, que demandam, no mínimo, de seis meses a 
um ano? Como esperar tanto tempo para se ter acesso a tecnologias 
como machine learning e inteligência artificial; até mesmo pra a 
ampliação da infraestrutura para rodar uma nova aplicação?
 � Foi com essas perguntas que Eduardo Sampaio Cardim, ge-
rente de negócios em nuvem do Serpro, iniciou sua apresentação na 
décima edição do Encontro Nacional de Tecnologia e Inovação da 
Justiça Estadual (Enastic). O evento tem como objetivo a reflexão a 
respeito de temáticas relevantes para implementação de metodolo-
gias de trabalho inovadoras no segmento, com debates relacionados 
às principais ferramentas tecnológicas capazes de acelerar a trans-
formação digital na Justiça estadual no Brasil.
 � De acordo com Cardim, uma tecnologia que de fato traz velo-
cidade e eficiência para qualquer processo de inovação é a chamada 
cloud computing. “Uma contratação célere e bem-feita de nuvem 
vai catalisar sua transformação digital, o teste de novas tecnologias 
e a criação das aplicações indispensáveis ao seu negócio”, pontuou. 
No entanto, prosseguiu o gerente, a contratação de nuvem é um 
processo complexo, com métricas de precificação complexas e falta 
de transparência, fatores que dificultam a elaboração de um edital. 
É aí que entra o Serpro.
 � Com base em toda sua vivência no mercado e nos desafios 
identificados no governo federal, a empresa decidiu desenvolveruma solução para sanar as dores do setor público e que o governo 
possa confiar. Uma solução de multicloud ancorada nos principais 
provedores de nuvem pública, incluindo serviços para apoiar todos 
os entes públicos nessa jornada, com consultorias especializadas 
para dar todo o suporte à migração: o Serpro MultiCloud. E dentro 
desse portfólio, o Serpro também é provedor de nuvem. A empresa 
desenvolveu, no último ano, uma nuvem própria, a Serpro Cloud 
One, um provedor cem por cento instalado em centros de dado de 
governo localizados em território nacional.
 � "Hoje nós somos um dos maiores broker de governo do bra-
sil e o nosso objetivo é prover o processo de transformação digital 
com crescimento sustentável, sem obstáculos e acesso aos princi-
pais players de nuvem. A vantagem de você ter um broker como 
o Serpro é a oferta de múltiplos provedores, com acesso irrestrito 
ao catálogo dos parceiros e um acompanhamento contínuo do nos-
so time. O Serpro cuida da nuvem, ajuda na migração e cuida da 
infraestrutura, enquanto o cliente consegue ficar dedicado às suas 
aplicações e camada de dados", defendeu Cardim.
Fonte: <https://www.serpro.gov.br/menu/noticias/noticias-2023/nuvem-aliada-transforma-
cao-digital>. Acesso em 07 mai. 2023.
10 Infere-se do texto que todos os centros de dados do Serpro estão 
localizados em território nacional.
Certo.
A assertiva da questão encontra fundamento no último período do 
quarto parágrafo: "A empresa desenvolveu, no último ano, uma nu-
vem própria, a Serpro Cloud One, um provedor cem por cento ins-
talado em centros de dados de governo localizados em território 
nacional".
11 Entende-se do texto que, para o serviço de nuvem, deve-se respeitar 
a complexidade do processo, embora isso dificulte sua contratação.
Certo.
A assertiva da questão encontra fundamento no penúltimo período 
do terceiro parágrafo: "No entanto, prosseguiu o gerente, a contrata-
ção de nuvem é um processo complexo, com métricas de precificação 
complexas e falta de transparência, fatores que dificultam a elabora-
ção de um edital".
12 Conclui-se do texto que o Serpro é responsável pela nuvem, pela 
migração e pela infraestrutura, enquanto o cliente cuida das aplica-
ções e da camada de dados.
Certo.
A assertiva da questão encontra fundamento no último período do últi-
mo parágrafo: “'O Serpro cuida da nuvem, ajuda na migração e cuida 
da infraestrutura, enquanto o cliente consegue ficar dedicado às suas 
aplicações e camada de dados', defendeu Cardim”.
13 De acordo com o texto, a realização do Encontro Nacional de Tec-
nologia e Inovação da Justiça Estadual (Enastic) é suficiente para 
determinar as metodologias de trabalho a serem implementadas no 
segmento, de modo taxativo.
Errado.
A assertiva diverge do entendimento apresentado no último período 
do segundo parágrafo, extrapolando-o: "O evento tem como objeti-
vo a reflexão a respeito de temáticas relevantes para implementação 
de metodologias de trabalho inovadoras no segmento, com debates 
relacionados às principais ferramentas tecnológicas capazes de ace-
lerar a transformação digital na Justiça estadual no Brasil”. Percebe-
-se, assim, que não é possível afirmar sobre a suficiência do evento 
para tal fim.
14 Depreende-se do texto que existem duas premissas básicas a serem 
observadas para a transformação digital.
Certo.
A assertiva da questão encontra fundamento no primeiro período do 
primeiro parágrafo: “Otimizar e simplificar a relação do governo com 
o cidadão, trazendo eficiência para a gestão pública: essas são as pre-
missas básicas da transformação digital”.
15 O termo “catalisar” (segundo período do terceiro parágrafo) é em-
pregado no texto como sinônimo de “estimular”.
Certo.
O termo apresentado como sinônimo de “catalisar” exerce, de fato, 
relação equânime, de sinonímia.
16 No primeiro período do segundo parágrafo, o termo entre vírgulas 
corresponde a adjunto adverbial.
1
5
10
15
20
25
30
35
40
45
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
Errado.
Trata-se de aposto explicativo.
17 No penúltimo período do terceiro parágrafo, o vocábulo “que” reto-
ma a expressão “métricas de precificação complexas”.
Errado.
O vocábulo “que” está empregado como pronome relativo, retomando 
o termo “fatores”, imediatamente anterior.
18 O conectivo empregado no penúltimo período do terceiro parágrafo 
pode ser corretamente substituído por “entretanto”, preservando-se 
a correção gramatical e o sentido apresentado.
Certo.
Não há prejuízo para a correção gramatical e o sentido da oração, uma 
vez que as duas conjunções têm valor adversativo.
Língua Inglesa
Alexandre Hartmann
FACT SHEET: Biden-⁠Harris Administration Announces 
New Actions to Promote Responsible AI Innovation that 
Protects Americans’ Rights and Safety
 � Today, the Biden-Harris Administration is announcing new 
actions that will further promote responsible American innovation 
in artificial intelligence (AI) and protect people’s rights and 
safety. These steps build on the Administration’s strong record of 
leadership to ensure technology improves the lives of the American 
people, and break new ground in the federal government’s ongoing 
effort to advance a cohesive and comprehensive approach to AI-
related risks and opportunities.
 � AI is one of the most powerful technologies of our time, but 
in order to seize the opportunities it presents, we must first mitigate 
its risks. President Biden has been clear that when it comes to AI, 
we must place people and communities at the center by supporting 
responsible innovation that serves the public good, while protecting 
our society, security, and economy. Importantly, this means that 
companies have a fundamental responsibility to make sure their 
products are safe before they are deployed or made public.
 � Today’s announcements include:
 � New investments to power responsible American AI research 
and development (R&D). The National Science Foundation is 
announcing $140 million in funding to launch seven new National 
AI Research Institutes. This investment will bring the total number 
of Institutes to 25 across the country, and extend the network of 
organizations involved into nearly every state. These Institutes 
catalyze collaborative efforts across institutions of higher education, 
federal agencies, industry, and others to pursue transformative AI 
advances that are ethical, trustworthy, responsible, and serve the 
public good. In addition to promoting responsible innovation, these 
Institutes bolster America’s AI R&D infrastructure and support 
the development of a diverse AI workforce. The new Institutes 
announced today will advance AI R&D to drive breakthroughs in 
critical areas, including climate, agriculture, energy, public health, 
education, and cybersecurity.
 � Public assessments of existing generative AI systems. 
The Administration is announcing an independent commitment 
from leading AI developers, including Anthropic, Google, 
Hugging Face, Microsoft, NVIDIA, OpenAI, and Stability AI, to 
participate in a public evaluation of AI systems, consistent with 
responsible disclosure principles—on an evaluation platform 
developed by Scale AI—at the AI Village at DEFCON 31. This 
will allow these models to be evaluated thoroughly by thousands 
of community partners and AI experts to explore how the models 
align with the principles and practices outlined in the Biden-Harris 
Administration’s Blueprint for an AI Bill of Rights and AI Risk 
Management Framework. This independent exercise will provide 
critical information to researchers and the public about the impacts 
of these models, and will enable AI companies and developers to 
take steps to fix issues found in those models. Testing of AI models 
independent of government or the companies that have developed 
them is an important component in their effective evaluation.
 � Policies to ensure the U.S. government is leading by example 
on mitigatingAI risks and harnessing AI opportunities. The Office 
of Management and Budget (OMB) is announcing that it will be 
releasing draft policy guidance on the use of AI systems by the 
U.S. government for public comment. This guidance will establish 
specific policies for federal departments and agencies to follow in 
order to ensure their development, procurement, and use of AI 
systems centers on safeguarding the American people’s rights and 
safety. It will also empower agencies to responsibly leverage AI to 
advance their missions and strengthen their ability to equitably serve 
Americans—and serve as a model for state and local governments, 
businesses and others to follow in their own procurement and use 
of AI. OMB will release this draft guidance for public comment 
this summer, so that it will benefit from input from advocates, civil 
society, industry, and other stakeholders before it is finalized.
Source: https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/
fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-
innovation-that-protects-americans-rights-and-safety/
Judge the following items according to the information given in the text.
19 The article is a document containing detailed information about 
Americans’ Rights.
Errado.
O título do texto inicia com “Fact Sheet”: ficha informativa, e 
continua: “A administração Biden-⁠Harris anuncia novas ações para 
promover a inovação responsável da IA que protege os direitos e a 
segurança dos americanos”. A questão erra: o artigo é um documento 
que contém informações detalhadas sobre os direitos dos americanos.
20 There has been an increase of almost 39% in the number of National 
AI Research Institutes.
Errado.
A questão afirma: “Houve um aumento de quase 39% no número de 
Institutos Nacionais de Pesquisa em IA.” O erro está em: “There has 
been” (= houve). O terceiro parágrafo afirma: “Novos investimentos 
para impulsionar a pesquisa e o desenvolvimento (P&D) de IA 
americanas responsáveis. A National Science Foundation está 
anunciando US$ 140 milhões em financiamento para lançar sete 
novos Institutos Nacionais de Pesquisa em IA. Este investimento 
elevará o número total de Institutos para 25 em todo o país”. Ou seja, 
ainda não existem 25 Institutos Nacionais de Pesquisa em IA.
21 Each American state is expected to have a network of organizations.
1
5
10
15
20
25
30
35
40
45
50
55
60
https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-innovation-that-protects-americans-rights-and-safety/
https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-innovation-that-protects-americans-rights-and-safety/
https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-innovation-that-protects-americans-rights-and-safety/
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
Errado.
A questão afirma: “Cada estado americano deve ter uma rede de 
organizações”. No entanto, o texto afirma: “This investment will bring 
the total number of Institutes to 25 across the country, and extend 
the network of organizations involved into nearly every state.” [Este 
investimento elevará o número total de Institutos para 25 em todo o 
país, e estenderá a rede de organizações envolvidas em quase todos 
os estados.] Atenção aos detalhes: “quase todos os estados” não é o 
mesmo que “todos os estados”.
22 According to paragraph three, transformative AI advances should 
be morally right, reliable, accountable.
Certo.
O terceiro parágrafo: “Esses institutos catalisam esforços colaborativos 
entre instituições de ensino superior, agências federais, indústria e 
outros para buscar avanços transformadores de IA que sejam éticos, 
confiáveis e responsáveis...” Assim, pode-se afirmar que “os avanços 
transformadores da IA devem ser moralmente corretos, confiáveis e 
responsáveis”, conforme consta na questão. São sinônimos: ethical = 
morally right; trustworthy = reliable; responsible = accountable.
23 Climate, agriculture, energy, public health, education, and 
cybersecurity are the only critical areas aimed by AI R&D.
Errado.
O texto afirma, “The new Institutes announced today will advance 
AI R&D to drive breakthroughs in critical areas, including climate, 
agriculture, energy, public health, education, and cybersecurity” 
[Os novos institutos anunciados hoje promoverão a pesquisa e 
desenvolvimento de IA para impulsionar avanços em áreas críticas, 
incluindo clima, agricultura, energia, saúde pública, educação 
e segurança cibernética]. A questão afirma: “Clima, agricultura, 
energia, saúde pública, educação e segurança cibernética são as únicas 
áreas críticas visadas pela P&D de IA.” O erro está no uso da palavra 
“only” (apenas); o texto lista algumas áreas pelo uso do conectivo 
“including” (incluindo).
24 In the fourth paragraph, it is implied that AI models needn’t be 
tested if they were developed by governments or companies.
Errado.
O último período do quarto parágrafo afirma: “O teste de modelos de 
IA independente do governo ou das empresas que os desenvolveram 
é um componente importante em sua avaliação efetiva.” Já a 
questão: “No quarto parágrafo, fica implícito que os modelos de IA 
não precisam ser testados se forem desenvolvidos por governos ou 
empresas.” Lembrete: “needn’t” significa “não precisa(m)”.
Considering the linguistic and semantic aspects of the text, judge the 
following items.
25 In the second paragraph, the word “good” in “public good” is used 
in the sense of “well-being”.
Certo.
A questão afirma: “No segundo parágrafo, a palavra ‘bem’ em ‘bem 
público’ é usada no sentido de ‘bem-estar’”. A palavra “good” 
normalmente exerce o papel de adjetivo (= bom, boa); no entanto, 
pode exercer o de substantivo (neste caso, o bem-estar público): good 
= well-being (bem-estar).
26 In the second paragraph, the noun “they” in “they are deployed or 
made public” refers to “products”.
Errado.
No segundo parágrafo, o substantivo “eles” em “são implantados ou 
tornados públicos” refere-se a “produtos”. A palavra “they” refere-se 
a “products”; no entanto, “they” (= eles, elas) é um pronome, e não 
um substantivo. Atenção, portanto, à classe gramatical informada na 
questão. Isso já ocorreu em provas do Cebraspe.
27 In paragraph three, the verb “bolster” means the same as 
make stronger.
Certo.
Ao substituir o verbo “bolster” por “make stronger”, o sentido da 
frase é mantido? “In addition to promoting responsible innovation, 
these Institutes make America’s AI R&D infrastructure stronger 
and support the development of a diverse AI workforce.” Resposta: 
sim. Tradução: “Além de promover a inovação responsável, esses 
institutos fortalecem a infraestrutura de P&D de IA dos Estados 
Unidos e apoiam o desenvolvimento de uma força de trabalho de IA 
diversificada.” Conclusão: “bolster” e “make stronger” são sinônimos. 
Como saber isso em prova? Substituindo a palavra do texto pela 
palavra da questão e analisando o sentido da frase.
28 “breakthroughs” can be defined as notable progress in the 
development of knowledge, technology or skill.
Certo.
No terceiro parágrafo: “The new Institutes announced today will 
advance AI R&D to drive breakthroughs in critical areas” [Os novos 
Institutos anunciados hoje promoverão a P&D de IA para impulsionar 
avanços em áreas críticas]. Portanto, “breakthroughs” são avanços. 
A questão está correta: “descobertas” podem ser definidas como 
progresso notável no desenvolvimento de conhecimento, 
tecnologia ou habilidade.
29 In the fifth paragraph, the word “harnessing” is closest in meaning 
to making the most of.
Certo.
O texto afirma: “Policies to ensure the U.S. governmentis leading 
by example on mitigating AI risks and harnessing AI opportunities”. 
[Políticas para garantir que o governo dos EUA dê o exemplo na 
mitigação dos riscos de IA e no aproveitamento das oportunidades 
de IA]. Substituindo “harnessing” por “making the most of”, temos: 
Políticas para garantir que o governo dos EUA esteja liderando pelo 
exemplo na mitigação dos riscos de IA e aproveitando ao máximo as 
oportunidades de IA.
30 Both “in order to” and “so that” in the last paragraph convey the 
idea of conclusion.
Errado.
“in order to” (a fim de) e “so that” (a fim de que) expressam a ideia de 
finalidade (= purpose).
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
Estatística e Probabilidade
Aclésio Moreira
A respeito de assimetria e curtose, julgue os itens seguintes.
31 Em uma amostra com assimetria negativa, a média é menor que a 
mediana, ou seja, a média está descolada à direita da mediana.
Errado.
Em uma amostra com assimetria positiva, a média é maior que a me-
diana. Se a amostra possui assimetria negativa, a média é menor que 
a mediana. Quando verificamos essas informações em um eixo hori-
zontal, como a média é menor que a mediana, a média está à esquerda 
da mediana.
32 Denomina-se curtose o estudo do posicionamento de uma curva em 
relação à curva normal.
Errado.
O conceito se refere à assimetria, que é o estudo do posicionamento de 
uma curva em relação à curva normal. A curtose é o estudo do grau de 
“achatamento” de uma distribuição de frequências, geralmente uni-
modal, medido em relação ao grau de uma distribuição normal (de 
Gauss), que é tomada como padrão.
33 Relacionado ao estudo do achatamento de uma curva em relação à 
curva normal, podemos classificar a distribuição em mesocúrtica, 
platicúrtica ou leptocúrtica. Nesse sentido, a distribuição é meso-
cúrtica quando apresenta uma medida de curtose igual à da distri-
buição normal.
Certo.
Em relação ao achatamento, quando comparado com a distribuição 
normal, uma distribuição pode ser classificada em mesocúrtica, plati-
cúrtica ou leptocúrtica. Será mesocúrtica quando apresentar uma me-
dida de curtose igual à da distribuição normal.
Uma distribuição de probabilidade é um modelo matemático que rela-
ciona um certo valor da variável em estudo com a sua probabilidade de 
ocorrência. Há dois tipos de distribuição de probabilidade: distribuições 
discretas e distribuições contínuas. A respeito das distribuições de proba-
bilidade, julgue os itens seguintes.
34 A distribuição de Poisson é uma distribuição de probabilidade dis-
creta, em que a média coincide com a variância.
Certo.
A distribuição de Poisson é uma distribuição de probabilidade dis-
creta, em que o experimento consiste em calcular o número de ve-
zes, k, que um evento ocorre em um dado intervalo. O intervalo pode 
ser de tempo, área, volume etc. Nessa distribuição, a média é igual à 
variância.
35 A distribuição binomial é uma distribuição de probabilidade discre-
ta em que a média é sempre maior que a variância.
Certo.
Na distribuição binomial, a média é n.p., em que n é o número de 
repetições e p é a probabilidade de sucesso. A variância é n.p.(1-p). 
Como (1-p) é um valor menor que um, a variância sempre será menor 
que a média.
Raciocínio Lógico
Marcelo Leite
36 Considere que as proposições P e Q sejam ambas falsas e que as 
proposições R e S sejam ambas verdadeiras. Com base nessas pro-
posições, é correto afirmar que a proposição composta (P ^ Q) 
(R v (~S)) é falsa.
Errado.
De acordo com o texto, as proposições possuem as seguintes 
valorações:
P: F.
Q: F.
R: V.
S: V.
Atribuindo os valores lógicos na proposição composta (P ^ Q) (R 
v (~S)), teremos:
(P ^ Q) (R v (~S))
(F ^ F) (V v F)
F V = VERDADEIRO.
Portanto, o item é ERRADO.
37 A proposição composta (A ^ B) v (~A v ~B) representa uma 
tautologia.
Certo.
Construindo a tabela-verdade da sentença (A ̂ B) v (~A v ~B), teremos:
A B ~A ~B (A ^ B) (~A v ~B) (A ^ B) v (~A v ~B)
V V F F V F V
V F F V F V V
F V V F F V V
F F V V F V V
Observe que para qualquer valor atribuído às proposições A e B, te-
mos resultados VERDADEIROS. Logo, a sentença (A ^ B) v (~A v 
~B) é uma tautologia.
Portanto, o item é CERTO.
38 Considere que as premissas P e Q a seguir sejam verdadeiras.
P: Se Marcos é Analista do SERPRO, então Márcio é Técnico 
do SERPRO.
Q: Márcio não é Técnico do SERPRO.
Assim, é correto concluir que Marcos não é Analista do SERPRO.
Certo.
O autor afirma que as proposições P e Q são verdadeiras, as-
sim, teremos:
P: Se Marcos é Analista do SERPRO, então Márcio é Técnico do 
SERPRO. = VERDADEIRA.
Q: Márcio não é Técnico do SERPRO. = VERDADEIRA.
Agora, iremos analisar as proposições simples que compõem as pro-
posições P e Q.
P: Se Marcos é Analista do SERPRO, então Márcio é Técnico do 
SERPRO. = VERDADEIRA.
Q: Márcio não é Técnico do SERPRO. = VERDADEIRA.
Como a proposição Q é verdadeira, assim a proposição “Márcio é 
Técnico do SERPRO” é falsa.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
Em relação à proposição P, se tem que o consequente “Márcio é Téc-
nico do SERPRO” é falsa, e que para que a proposição P seja ver-
dadeira, a proposição “Marcos é Analista do SERPRO” deverá ser 
OBRIGATORIAMENTE FALSA. Com isso, a proposição “Marcos 
não é Analista do SERPRO” será VERDADEIRA.
Portanto, o item é CERTO.
39 A negação da sentença “Marcos é engenheiro e Paulo é matemáti-
co” é “Marcos não é engenheiro nem Paulo é matemático.
Errado.
A negação da conjunção é dada por:
~(A ^ B) = (~A) v (~B)
Assim, a negação da sentença “Marcos é engenheiro e Paulo é mate-
mático” será equivalente a “Marcos não é engenheiro ou Paulo não é 
matemático”.
Portanto, o item é ERRADO.
40 A negativa da expressão “Se hoje é sábado, então ontem foi sexta-
-feira” é equivalente a “hoje não é sábado ou ontem foi sexta-feira”.
Errado.
A negativa da condicional é dada por ~(A B) = A ^ (~B). Assim, 
a expressão “Se hoje é sábado, então ontem foi sexta-feira” possui a 
seguinte negativa: “Hoje é sábado e ontem não foi sexta-feira”.
Portanto, o item é ERRADO.
41 A negativa da expressão “Todo Analista do Serpro é prestativo” é 
“Nenhum Analista do Serpro é prestativo”.
Errado.
A negativa da proposição categórica “Todo A é B” é expressa por 
“Algum A não é B”. Assim, a negativa da expressão “Todo Analista 
do Serpro é prestativo” será equivalente a “Algum Analista do Serpro 
não é prestativo”.
Portanto, o item é ERRADO.
42 A sentença “Se Paulo vai ao clube, então Marta não vai ao mer-
cado” é equivalente a “Se Paulo não vai ao clube, então Marta vai 
ao mercado”.
Errado.
A condicional (A B) possui a seguinte equivalência (~B ~A). 
Assim, a sentença “Se Paulo vai ao clube, então Marta não vai ao 
mercado” será equivalente a “Se Marta vai ao mercado, então Paulo 
não vai ao mercado”.
Portanto, o item é ERRADO.
43 Considere que a sequência de letras a seguir:
SERPROSERPROSERPROS... possui certo padrão que se repete 
infinitamente. É correto concluir que a letra S ocupará a 101ª letra.
Certo.
Perceba que na citada sequência existe o CARIMBO SERPRO, que se 
repete infinitamente. Para encontrar a letra que ocupa a 101ª posição, 
devemos seguir os seguintes passos:
Inicialmente, iremos dividir 101 pela quantidade de elementos no ca-
rimbo, isto é, iremos dividir 101 por 5, obtendo quociente 20 e resto 
1. O quociente 20 irá representar que o carimbo SERPRO se repetiu 
20 vezes, e o resto 1 indica que o 21º carimbo é incompleto, possui 
apenas 1 elemento, isto é, a letra S.
Portanto, o item é CERTO.
44 Considere as expressões a seguir:
P: Se Ana é torcedora do Vasco da Gama, então Lúcia é flamenguista.
Q: Se Lúcia é flamenguista, então Paula é botafoguense.
O número de linhas na tabela-verdade que a sentença P ^ Q possui 
será igual a 4.
Errado.
O número de linhas na tabela-verdade será dado pela fórmula Total = 
2P, onde P representa a quantidade de proposições simplese distintas. 
De acordo com o texto, se tem:
P: Se Ana é torcedora do Vasco da Gama, então Lúcia é flamenguista.
Q: Se Lúcia é flamenguista, então Paula é botafoguense.
A expressão P ̂ Q será representada por “Se Ana é torcedora do Vasco 
da Gama, então Lúcia é flamenguista” e “Se Lúcia é flamenguista, 
então Paula é botafoguense”.
Perceba que nessa expressão existem três proposições simples e dis-
tintas. Assim, o total de linhas na tabela será dado por:
Total = 2P = 23 = 8 linhas.
Portanto, o item é ERRADO.
45 A negação da sentença “Se Marcos é torcedor do Botafogo e Ana 
é torcedora do Flamengo, então Maria é torcedora do Santos” será 
equivalente a “Marcos é torcedor do Botafogo ou Ana é torcedora 
do Flamengo e Maria não é torcedora do Santos”.
Errado.
A negativa da condicional é dada por ~(A B) = A ^ (~B). Assim, a 
negativa da expressão “Se Marcos é torcedor do Botafogo e Ana é 
torcedora do Flamengo, então Maria é torcedora do Santos” será equi-
valente a “Marcos é torcedor do Botafogo e Ana é torcedora do Fla-
mengo e Maria não é torcedora do Santos”.
Portanto, o item é ERRADO.
Legislação Acerca da Privacidade de 
Proteção de Dados Pessoais
Josis Alves
46 A LGPD (Lei Geral de Proteção de Dados) tem como principal ob-
jetivo proteger os dados pessoais dos cidadãos, garantindo maior 
privacidade e controle sobre suas informações.
Certo.
A LGPD busca garantir a privacidade dos dados pessoais dos titula-
res, estabelecendo regras claras e rigorosas sobre o tratamento dessas 
informações por parte de empresas e órgãos públicos.
47 A LGPD aplica-se apenas a empresas com sede no Brasil, não sen-
do obrigatória para empresas estrangeiras que atuem no país.
Errado.
A LGPD se aplica a qualquer empresa ou organização que colete, ar-
mazene ou trate dados pessoais de indivíduos localizados no Brasil, 
independentemente de sua origem ou localização.
48 A LGPD permite o compartilhamento de dados pessoais entre em-
presas, sem o consentimento do titular, desde que ambas as empre-
sas estejam em conformidade com a lei.
Errado.
A LGPD estabelece que o compartilhamento de dados pessoais entre 
empresas só pode ocorrer com o consentimento do titular dos dados, 
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
exceto em situações específicas previstas na lei, como cumprimen-
to de obrigações legais ou contratuais. A conformidade das empresas 
com a LGPD não isenta a necessidade do consentimento do titular 
para o compartilhamento de suas informações pessoais.
49 A LGPD estabelece que os titulares de dados pessoais têm o direito 
de acessar e corrigir suas informações, bem como solicitar a elimi-
nação dos dados quando desejarem.
Certo.
A LGPD garante aos titulares dos dados pessoais o direito de acessar, 
corrigir e atualizar suas informações, além de solicitar a eliminação 
dos dados em determinadas circunstâncias, como quando o tratamen-
to de dados não estiver mais de acordo com a finalidade para a qual 
foram coletados ou quando o titular retirar seu consentimento.
50 A LGPD estabelece multas para empresas que não cumpram as dis-
posições da lei, podendo chegar a 2% do faturamento da empresa, 
limitado a R$ 50 milhões por infração.
Certo.
A LGPD prevê a aplicação de multas para empresas que não estejam 
em conformidade com a lei, com valores que podem chegar a 2% 
do faturamento da empresa no Brasil, limitado a R$ 50 milhões por 
infração. Essa sanção tem como objetivo garantir a efetividade da lei 
e incentivar a adoção de medidas adequadas para a proteção de da-
dos pessoais.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
CONHECIMENTOS ESPECÍFICOS
Segurança da Informação
Josis Alves
51 A criptografia de chave simétrica utiliza a mesma chave tanto 
para criptografar quanto para descriptografar dados, enquanto a 
criptografia de chave assimétrica utiliza chaves diferentes para 
cada processo.
Certo.
Na criptografia de chave simétrica, a mesma chave é utilizada tanto 
para criptografar quanto para descriptografar os dados, o que pode 
trazer desafios na distribuição segura dessa chave entre as partes 
envolvidas. Já na criptografia de chave assimétrica, também conhe-
cida como criptografia de chave pública, são utilizadas duas chaves 
distintas: uma chave pública para criptografar os dados e uma chave 
privada para descriptografar, proporcionando maior segurança na co-
municação e troca de informações.
52 Os algoritmos criptográficos de chave simétrica, como o AES (Ad-
vanced Encryption Standard), tendem a ser mais rápidos e eficien-
tes em termos de processamento do que os algoritmos de chave 
assimétrica, como o RSA.
Certo.
Os algoritmos criptográficos de chave simétrica, como o AES, geral-
mente são mais rápidos e exigem menos recursos computacionais do 
que os algoritmos de chave assimétrica, como o RSA. Isso ocorre por-
que a criptografia de chave simétrica utiliza operações matemáticas 
mais simples e diretas, enquanto a criptografia de chave assimétrica 
envolve cálculos matemáticos mais complexos, como operações com 
números primos grandes. No entanto, a criptografia de chave assimé-
trica oferece benefícios em termos de segurança na troca de chaves e 
autenticação, complementando a criptografia de chave simétrica em 
muitos cenários de aplicação.
53 O algoritmo de criptografia RSA, baseado na teoria dos números 
e na dificuldade de fatorar números primos grandes, é considerado 
um dos algoritmos mais seguros e amplamente utilizados para crip-
tografia de chave pública.
Certo.
O RSA é um algoritmo de criptografia de chave pública (assimétrica) 
baseado na teoria dos números e na dificuldade de fatorar números 
primos grandes. Sua segurança está fundamentada nessa complexi-
dade matemática, o que torna a quebra da criptografia computacio-
nalmente inviável para chaves de tamanho adequado. Por essa razão, 
o RSA é considerado um dos algoritmos de criptografia mais seguros 
e amplamente utilizados em diversos contextos, como comunicações 
seguras, assinaturas digitais e sistemas de autenticação.
54 O controle de acesso é uma medida de segurança da informação 
que visa garantir que apenas usuários autorizados possam acessar, 
modificar ou excluir dados e recursos em um sistema, seguindo o 
princípio do menor privilégio.
Certo.
O controle de acesso é uma medida fundamental na segurança da in-
formação que tem como objetivo garantir que apenas usuários autori-
zados possam ter acesso a determinados dados e recursos em um sis-
tema. O princípio do menor privilégio, mencionado na questão, é uma 
prática recomendada em segurança da informação, que estabelece que 
os usuários devem ter apenas as permissões estritamente necessárias 
para desempenhar suas funções, evitando a concessão de privilégios 
excessivos que poderiam ser explorados por atacantes ou resultar em 
erros acidentais.
55 A autenticação de dois fatores (2FA) é um método de controle de 
acesso que utiliza apenas informações que o usuário sabe, como 
senhas e respostas a perguntas de segurança, garantindo um nível 
de segurança adequado.
Errado.
A autenticação de dois fatores (2FA) é um método de controle de aces-
so que combina pelo menos dois dos três tipos de fatores de autenti-
cação, que são: algo que o usuário sabe (por exemplo, senha), algo 
que o usuário possui (por exemplo, um token ou celular) e algo que 
o usuário é (por exemplo, uma impressão digital). Ao combinar esses 
fatores, a autenticação de dois fatores aumenta significativamente a 
segurança em comparação com a utilização de apenas um fator de 
autenticação, como a senha.
56 O modelo de Controle de Acesso Baseado em Função (RBAC) é 
menos flexível que o modelo de Controle de Acesso Discricionário 
(DAC), pois o RBAC restringe as permissões de acesso apenas com 
base nas funções atribuídas aos usuários.
Errado.
O modelo de Controle de Acesso Baseado em Função (RBAC) é, na 
verdade, mais organizado e escaláveldo que o modelo de Controle de 
Acesso Discricionário (DAC). No RBAC, as permissões são conce-
didas com base nas funções atribuídas aos usuários, facilitando o ge-
renciamento de permissões em organizações maiores e com estruturas 
mais complexas. O DAC, por outro lado, permite que os proprietários 
de recursos controlem o acesso a seus recursos, o que pode levar a 
uma gestão de permissões menos consistente e mais difícil de contro-
lar em ambientes com muitos usuários e recursos.
57 A Autoridade Certificadora (AC), no contexto da certificação digi-
tal, é responsável por emitir certificados digitais para os usuários 
finais e gerenciar o ciclo de vida desses certificados, garantindo a 
segurança e a confiabilidade das comunicações eletrônicas.
Certo.
A Autoridade Certificadora (AC) é uma entidade confiável que emite 
e gerencia certificados digitais, vinculando a identidade dos usuários 
(indivíduos ou organizações) às suas chaves públicas. As ACs têm 
um papel crucial na infraestrutura de chaves públicas (PKI), pois são 
responsáveis pela validação das identidades dos solicitantes de certi-
ficados, emissão e revogação de certificados, e manutenção de listas 
de certificados revogados (CRLs). Ao fazer isso, as ACs garantem a 
segurança e a confiabilidade das comunicações eletrônicas que envol-
vem certificação digital.
58 A gestão de riscos em segurança da informação envolve a identifi-
cação e a análise de ameaças, vulnerabilidades e impactos, com o 
objetivo de implementar medidas de proteção adequadas e minimi-
zar os riscos associados.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
Certo.
A gestão de riscos em segurança da informação é um processo con-
tínuo que busca identificar, analisar e tratar os riscos associados às 
ameaças, vulnerabilidades e impactos no contexto de um sistema de 
informação.
Ameaça: refere-se a qualquer evento, intencional ou não, que possa 
explorar uma vulnerabilidade e causar danos aos ativos de informação 
de uma organização.
Vulnerabilidade: é uma fraqueza ou falha em um sistema, processo 
ou política de segurança que pode ser explorada por uma ameaça para 
causar danos.
Impacto: é a consequência ou o efeito negativo resultante da materia-
lização de uma ameaça, podendo afetar a confidencialidade, integrida-
de ou disponibilidade dos ativos de informação de uma organização.
A gestão de riscos visa implementar medidas de proteção adequadas 
para reduzir as vulnerabilidades e minimizar o impacto das ameaças, 
melhorando a postura de segurança da organização.
59 O processo de gestão de riscos em segurança da informação inclui 
etapas como identificação de riscos, análise e avaliação de riscos 
e tratamento de riscos, sendo desnecessário realizar um monito-
ramento contínuo dos riscos após a implementação das medidas 
de proteção.
Errado.
A gestão de riscos em segurança da informação é um processo contí-
nuo e dinâmico, que inclui etapas como identificação de riscos, aná-
lise e avaliação de riscos, tratamento de riscos e, sim, monitoramento 
contínuo dos riscos. Após a implementação das medidas de proteção, 
é essencial monitorar continuamente os riscos para garantir que as 
medidas adotadas permaneçam eficazes diante das mudanças no am-
biente e das novas ameaças e vulnerabilidades que possam surgir. 
O monitoramento contínuo dos riscos permite que a organização se 
adapte às mudanças e mantenha uma postura de segurança adequada 
e atualizada.
60 A NBR ISO/IEC 27002:2005 é uma norma internacional que esta-
belece diretrizes e princípios gerais para a implementação e gestão 
de controles de segurança da informação, sendo aplicável a organi-
zações de todos os tipos e tamanhos.
Certo.
A NBR ISO/IEC 27002:2005 é uma norma internacional que fornece 
diretrizes e princípios gerais para a implementação e gestão de con-
troles de segurança da informação. Essa norma faz parte da família de 
normas ISO/IEC 27000, e é complementar à NBR ISO/IEC 27001, 
que especifica os requisitos para um Sistema de Gestão de Seguran-
ça da Informação (SGSI). A NBR ISO/IEC 27002:2005 é aplicável 
a organizações de todos os tipos e tamanhos, independentemente do 
setor de atuação ou da natureza dos negócios, ajudando a estabelecer 
boas práticas de segurança da informação e a promover a melhoria 
contínua dos processos de segurança.
Processos de Desenvolvimento e 
Sustentação de Software
Washington Almeida
61 No Scrum, o Product Owner é responsável por gerenciar o backlog 
do produto, priorizando as funcionalidades e requisitos de acordo 
com o valor de negócio e garantindo que a equipe de desenvolvi-
mento compreenda claramente os objetivos do produto.
Certo.
O Product Owner, no Scrum, tem a responsabilidade de gerenciar e 
priorizar o backlog do produto, garantindo que a equipe de desenvol-
vimento compreenda os objetivos e requisitos e trabalhe de acordo 
com as prioridades do negócio.
62 O ITIL V4 é uma metodologia de desenvolvimento de software ágil 
que se concentra em práticas iterativas e incrementais para entregar 
produtos de software de alta qualidade.
Errado.
O ITIL V4 (Information Technology Infrastructure Library) é um con-
junto de práticas e diretrizes para gerenciamento de serviços de TI, 
não uma metodologia de desenvolvimento de software ágil. Foca na 
entrega e suporte de serviços de TI, garantindo a eficiência e a quali-
dade dos processos.
63 O Kanban é um método ágil que utiliza um quadro visual para 
gerenciar o fluxo de trabalho, limitando a quantidade de trabalho 
em andamento (WIP) e incentivando a colaboração e a melho-
ria contínua.
Certo.
O Kanban é um método ágil baseado em um quadro visual que per-
mite gerenciar e otimizar o fluxo de trabalho, limitando a quantidade 
de trabalho em andamento e promovendo a colaboração e a melhoria 
contínua do processo.
64 O Extreme Programming (XP) é uma metodologia ágil que desen-
coraja a comunicação direta entre os membros da equipe, preferin-
do a documentação extensiva como meio de comunicação e trans-
ferência de conhecimento.
Errado.
O Extreme Programming (XP) é uma metodologia ágil que enfatiza 
a comunicação direta e contínua entre os membros da equipe, valori-
zando a interação face a face e a colaboração em detrimento da docu-
mentação extensiva.
65 O Lean é um método de gerenciamento de produtos que se con-
centra em eliminar desperdícios, maximizar o valor para o cliente e 
melhorar a eficiência do processo de desenvolvimento de software.
Certo.
O Lean é uma abordagem de gerenciamento de produtos originada da 
manufatura, mas adaptada para o desenvolvimento de software, que 
visa eliminar desperdícios, maximizar o valor para o cliente e melho-
rar a eficiência dos processos.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
66 No Scrum, as Sprints têm duração fixa, geralmente variando de 
duas a quatro semanas, durante as quais a equipe trabalha para en-
tregar um incremento de produto potencialmente entregável e de 
qualidade.
Certo.
As Sprints no Scrum são períodos de tempo fixos, geralmente de duas 
a quatro semanas, em que a equipe de desenvolvimento se concentra 
em entregar um incremento de produto que seja potencialmente entre-
gável e atenda aos critérios de qualidade.
67 O Kanban é uma metodologia ágil que prescreve iterações de tempo 
fixo e cerimônias específicas, como reuniões diárias de stand-up e 
revisões de sprint, para garantir a comunicação eficaz e a melho-
ria contínua.
Errado.
Embora o Kanban seja um método ágil que enfatiza a melhoria con-
tínua e a comunicação eficaz, ele não prescreve iterações de tempo 
fixo nem cerimônias específicas. Essas características são mais asso-
ciadas ao Scrum.
68 A ITIL V4 introduz o conceito de Sistema de Valor de Serviço 
(SVS), que descreve como todos os componentes e atividades da 
organização trabalham em conjunto para criar valor por meio da 
prestação de serviços de TI.
Certo.
O ITIL V4 introduzo conceito de Sistema de Valor de Serviço (SVS), 
que fornece uma visão holística de como todos os elementos da orga-
nização colaboram para entregar valor aos clientes e stakeholders por 
meio da prestação de serviços de TI.
69 O Extreme Programming (XP) é uma metodologia ágil que descon-
sidera a importância das práticas de teste, enfatizando a codificação 
rápida e a entrega contínua de novos recursos.
Errado.
O Extreme Programming (XP) é uma metodologia ágil que enfatiza 
a importância das práticas de teste e qualidade. Ele promove o de-
senvolvimento orientado a testes (TDD), a integração contínua e a 
refatoração contínua para garantir a qualidade do software e a entrega 
de novos recursos.
70 Os métodos ágeis, como Scrum, Kanban e XP enfatizam a adap-
tabilidade e a capacidade de resposta às mudanças, priorizando a 
colaboração entre os membros da equipe e a entrega de valor con-
tínuo ao cliente.
Certo.
Os métodos ágeis, como Scrum, Kanban e XP, são baseados em prin-
cípios que enfatizam a adaptabilidade, a capacidade de resposta às 
mudanças, a colaboração entre os membros da equipe e a entrega con-
tínua de valor ao cliente. Essas características são essenciais para o 
sucesso dos projetos em ambientes incertos e em constante evolução.
Tecnologia
Washington Almeida
71 Bancos de dados colunares, como o Apache Cassandra e o Google 
Bigtable são ideais para consultas analíticas em tempo real e cargas 
de trabalho de leitura intensiva.
Certo.
Bancos de dados colunares são projetados para oferecer desempenho 
otimizado em consultas analíticas e cargas de trabalho de leitura in-
tensiva, devido à sua capacidade de ler e armazenar dados de maneira 
eficiente por coluna.
72 SQL/ANSI é uma linguagem procedural embarcada usada exclu-
sivamente para manipulação e gerenciamento de bancos de dados 
relacionais.
Errado.
SQL/ANSI é uma linguagem de consulta estruturada padrão para ma-
nipulação e gerenciamento de bancos de dados relacionais, mas não é 
uma linguagem procedural embarcada.
73 O protocolo HTTPS é uma extensão do protocolo HTTP, que adi-
ciona uma camada de segurança adicional com criptografia SSL/
TLS para garantir a confidencialidade e integridade dos dados tro-
cados entre o cliente e o servidor.
Certo.
HTTPS é uma versão segura do protocolo HTTP, que utiliza crip-
tografia SSL/TLS para proteger as comunicações entre o cliente e o 
servidor, garantindo a segurança dos dados.
74 O Angular é um framework back end desenvolvido pela Google, 
utilizado principalmente para construção de aplicações web do lado 
do servidor.
Errado.
Angular é um framework front end desenvolvido pela Google, utili-
zado principalmente para construção de aplicações web do lado do 
cliente (navegador), não do lado do servidor.
75 O GitLab CI é uma ferramenta de integração contínua e entrega 
contínua (CI/CD), que permite automatizar o processo de constru-
ção, teste e implantação de aplicações de software.
Certo.
O GitLab CI é uma ferramenta de CI/CD que facilita a automação do 
ciclo de vida do desenvolvimento de software, desde a construção até 
a implantação, ajudando as equipes a garantir a qualidade e a rapidez 
na entrega de novos recursos e correções.
76 O PostgreSQL é um banco de dados não relacional orientado a 
documento, adequado para armazenar dados semiestruturados 
como JSON.
Errado.
O PostgreSQL é um banco de dados relacional, conhecido por sua 
conformidade com os padrões SQL e recursos avançados. Embora 
possa armazenar dados semiestruturados como JSON, não é um banco 
de dados orientado a documento.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
77 O protocolo HTTP/2 é uma versão aprimorada do HTTP, que ofe-
rece melhorias significativas na eficiência e velocidade da comuni-
cação entre cliente e servidor, como multiplexação e compactação 
de cabeçalho.
Certo.
O HTTP/2 é uma versão atualizada do HTTP que introduz várias me-
lhorias de desempenho, incluindo a multiplexação de solicitações e 
respostas e a compactação de cabeçalho, resultando em comunicações 
mais rápidas e eficientes entre o cliente e o servidor.
78 Docker é uma ferramenta de orquestração de containers que permi-
te gerenciar e automatizar o processo de implantação, escalabilida-
de e manutenção de aplicações em containers.
Errado.
O Docker é uma plataforma de conteinerização que permite empaco-
tar e isolar aplicações com suas dependências. A orquestração de con-
tainers é realizada por ferramentas como Kubernetes e OpenShift, que 
gerenciam e automatizam implantações, escalabilidade e manutenção 
de aplicações em containers.
79 O protocolo MQTT é um protocolo de mensagens leve baseado em 
assinatura e publicação, que é amplamente utilizado em cenários 
de Internet das Coisas (IoT) devido à sua baixa largura de banda e 
requisitos de energia.
Certo.
O MQTT é um protocolo de mensagens baseado em publicação e as-
sinatura projetado para comunicações eficientes e de baixa latência, 
tornando-o especialmente adequado para aplicações de IoT com res-
trições de largura de banda e energia.
80 O Vue.js é um framework de desenvolvimento móvel que permi-
te criar aplicações nativas para Android e iOS usando linguagens 
como JavaScript e TypeScript.
Errado.
O Vue.js é um framework JavaScript de código aberto utilizado para 
desenvolver interfaces de usuário e aplicações web de página única 
(SPA). Não é um framework de desenvolvimento móvel, como o Re-
act Native ou Flutter, que permite criar aplicações nativas para An-
droid e iOS usando linguagens como JavaScript e TypeScript.
Engenharia de Software
Josis Alves
81 A gestão de backlog é uma prática de gerenciamento de projetos 
de desenvolvimento de software que envolve o gerenciamento e a 
priorização de itens pendentes, como requisitos, funcionalidades e 
correções de bugs, visando garantir a entrega eficiente e eficaz das 
funcionalidades e a satisfação das partes interessadas.
Certo.
A gestão de backlog é uma prática fundamental no gerenciamento de 
projetos de desenvolvimento de software, especialmente em metodo-
logias ágeis, como o Scrum. O backlog é uma lista priorizada de itens 
de trabalho, como requisitos, funcionalidades, melhorias e correções 
de bugs, que precisam ser implementados ou resolvidos ao longo do 
projeto. A gestão de backlog envolve a identificação, a priorização, a 
estimativa de esforço e o acompanhamento desses itens, garantindo 
que as funcionalidades mais importantes e urgentes sejam entregues 
primeiro e que as expectativas das partes interessadas sejam atendi-
das. A gestão eficiente do backlog contribui para a entrega de produtos 
de qualidade e a satisfação dos clientes e usuários finais.
82 O Produto Mínimo Viável (MVP) é uma versão simplificada de um 
produto ou serviço que contém apenas as funcionalidades essen-
ciais para atender às necessidades básicas dos usuários, permitindo 
que as empresas lancem o produto no mercado rapidamente e cole-
tem feedback dos usuários para aprimorá-lo continuamente.
Certo.
O Produto Mínimo Viável (MVP) é um conceito amplamente utili-
zado no desenvolvimento de produtos e serviços, especialmente em 
abordagens ágeis e enxutas. O MVP é uma versão simplificada do 
produto, que contém apenas as funcionalidades essenciais para aten-
der às necessidades básicas dos usuários e resolver um problema es-
pecífico. A ideia por trás do MVP é lançar o produto no mercado o 
mais rápido possível, coletando feedback dos usuários e aprendendo 
com a experiência real de uso. Esse feedback é utilizado para aprimo-
rar e refinar o produto continuamente, adicionando funcionalidades e 
melhorias com base nas necessidades e expectativas dos usuários. O 
MVP permite que as empresas validem suas hipóteses de mercado, 
reduzam riscos e otimizem recursos, maximizando o valor entregue 
aos clientes.
83 A gestão de dívida técnica é uma abordagem que se concentra ape-
nas na qualidade e manutenibilidade do código, sem considerar as 
necessidades eprazos do projeto, tornando-a desnecessária em um 
contexto de desenvolvimento ágil.
Errado.
A gestão de dívida técnica não se concentra apenas na qualidade e 
manutenibilidade do código, mas também considera as necessidades e 
prazos do projeto. Ela busca equilibrar as demandas do projeto com a 
necessidade de lidar com as deficiências técnicas a longo prazo.
84 Técnicas de priorização e estimativas, como a Análise de Pontos de 
Função e Story Points, são abordagens utilizadas no gerenciamento 
de projetos de desenvolvimento de software para determinar a im-
portância e o esforço necessário para implementar funcionalidades 
e requisitos, auxiliando na tomada de decisão e na alocação eficien-
te de recursos.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
Certo.
Técnicas de priorização e estimativas são fundamentais no gerencia-
mento de projetos de desenvolvimento de software, especialmente em 
abordagens ágeis. Essas técnicas ajudam a determinar a importância 
e o esforço necessário para implementar funcionalidades e requisitos, 
facilitando a tomada de decisão e a alocação eficiente de recursos.
Análise de Pontos de Função: é uma técnica de medição e estimativa 
de tamanho de software que considera as funcionalidades fornecidas 
aos usuários e a complexidade do sistema. A Análise de Pontos de 
Função permite estimar o esforço, o custo e a duração do projeto, 
facilitando a priorização e a alocação de recursos.
Story Points: são uma medida de esforço utilizada em metodologias 
ágeis, como o Scrum, para estimar o esforço necessário para imple-
mentar uma história de usuário ou um requisito. Story Points conside-
ram fatores como a complexidade, a incerteza e o esforço necessário 
para completar a tarefa. A estimativa em Story Points auxilia na prio-
rização das histórias de usuário e na alocação eficiente de recursos 
durante o planejamento das sprints.
85 A implementação de um software envolve a escolha de técnicas 
adequadas para a representação e manipulação de dados, como a 
orientação a objetos e estruturas de dados, e a seleção de algoritmos 
eficientes para a solução dos problemas.
Certo.
A implementação de um software envolve a escolha de técnicas apro-
priadas para a representação e manipulação de dados, como a orien-
tação a objetos e estruturas de dados. A orientação a objetos permite 
a criação de classes que representam entidades do mundo real e suas 
interações, facilitando a modelagem de sistemas complexos e a reu-
tilização de código. As estruturas de dados são utilizadas para arma-
zenar e organizar os dados de forma eficiente e otimizada, como em 
listas, árvores, tabelas hash e grafos.
Além disso, a implementação também envolve a seleção de algorit-
mos eficientes para a solução dos problemas. A escolha de algoritmos 
adequados pode afetar significativamente o desempenho e a eficiência 
do software. Algoritmos bem projetados podem reduzir o tempo de 
processamento, o consumo de memória e outros recursos, melhorando 
a experiência do usuário e otimizando o desempenho do sistema. Por 
isso, a escolha e implementação adequada de orientação a objetos, 
estruturas de dados e algoritmos são fundamentais para garantir um 
software de qualidade e eficiente.
86 A análise estática de código é uma técnica de verificação de código-
-fonte que avalia o código executando-o em diferentes cenários, 
buscando identificar problemas de programação, vulnerabilidades 
de segurança e oportunidades de otimização.
Errado.
A análise estática de código é uma técnica que avalia o código-fonte
sem executá-lo, analisando sua estrutura, sintaxe e qualidade. A aná-
lise estática de código é uma técnica importante de verificação de có-
digo-fonte que avalia o código sem executá-lo, verificando sua estru-
tura, sintaxe e qualidade. A análise estática de código é realizada por 
meio de ferramentas especializadas que examinam o código-fonte em 
busca de problemas de programação, vulnerabilidades de segurança, 
violações de boas práticas e outras questões.
87 O teste de carga é uma técnica de teste de software que avalia o de-
sempenho do sistema sob condições de carga simuladas, permitindo 
identificar gargalos, problemas de escalabilidade e outras deficiên-
cias de desempenho.
Certo.
O teste de carga é uma técnica importante de teste de software que 
avalia o desempenho do sistema sob condições de carga simuladas. 
Essa técnica permite simular a carga que o sistema irá enfrentar em 
condições reais de uso, identificando gargalos, problemas de escalabi-
lidade, deficiências de desempenho e outras questões críticas.
O teste de carga pode ser realizado utilizando ferramentas de teste 
especializadas que simulam a carga em vários níveis de intensidade, 
como baixa, média e alta. Durante o teste, são monitorados indicado-
res de desempenho, como o tempo de resposta, o consumo de recursos 
e a taxa de transferência, a fim de identificar problemas e oportunida-
des de otimização. O teste de carga é especialmente importante para 
sistemas críticos que precisam lidar com grande volume de dados e 
tráfego, como sistemas de e-commerce, sistemas bancários e sistemas 
de gestão de dados.
88 O teste unitário é uma técnica de teste de software que verifica o 
sistema como um todo, incluindo a interação entre diferentes com-
ponentes, a fim de garantir que todas as unidades funcionem corre-
tamente em conjunto.
Errado.
O teste unitário é uma técnica que verifica individualmente as partes 
mais básicas do código, como funções e métodos, isolando-as para 
garantir seu funcionamento adequado.
Os testes unitários são geralmente escritos pelos desenvolvedores e 
executados automaticamente, permitindo a rápida identificação e cor-
reção de problemas antes que eles afetem o funcionamento do sistema 
como um todo. Durante o teste unitário, são utilizadas técnicas de 
Mock e Stubs para simular o comportamento de outros módulos ou 
componentes que ainda não foram desenvolvidos ou que dependem 
de recursos externos, como bancos de dados ou APIs.
89 O teste de integração é uma técnica de teste de software que avalia 
a interação entre diferentes módulos ou componentes do sistema, 
sem verificar as interfaces e comunicações do sistema.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
Errado.
O teste de integração é uma técnica de teste de software que avalia 
a interação entre diferentes módulos ou componentes do sistema. O 
objetivo do teste de integração é verificar se as interfaces e as comuni-
cações entre os componentes estão funcionando conforme o esperado 
e se os resultados são consistentes e confiáveis.
O teste de integração é realizado após o teste unitário, e pode ser divi-
dido em duas abordagens: o teste de integração vertical, que verifica 
a integração entre os diferentes níveis de um sistema, como o front 
end e o back end; e o teste de integração horizontal, que avalia a inte-
ração entre componentes do mesmo nível, como diferentes módulos 
de um sistema.
90 O teste de estresse é uma técnica de teste de software que avalia 
a capacidade do sistema de lidar com condições extremas de uso, 
como picos de tráfego ou grande volume de dados.
Certo.
O teste de estresse é uma técnica importante de teste de software que 
avalia a capacidade do sistema de lidar com condições extremas de 
uso. O objetivo do teste de estresse é simular a carga máxima que o 
sistema pode suportar, verificando se ele continua funcionando corre-
tamente e se os tempos de resposta são aceitáveis.
Durante o teste de estresse, o sistema é submetido a uma carga de tra-
balho acima do normal, simulando picos de tráfego ou grande volume 
de dados. O objetivo é identificar gargalos de desempenho, problemas 
de escalabilidade e outras deficiências que possam afetar o funciona-
mento do sistema em condições reais de uso.
O teste de estresse é especialmente importante para sistemas críticos 
e aplicações que precisamlidar com grande volume de dados, como 
sistemas de e-commerce, aplicativos de finanças e sistemas de gestão 
de dados. Essa técnica de teste pode ajudar a identificar problemas 
precocemente no processo de desenvolvimento, reduzindo custos e 
riscos e melhorando a qualidade do produto.
Arquitetura
Tiago Pádua
91 O padrão SAGA é usado para gerenciar transações em vários mi-
crosserviços. Ele garante que cada serviço envolvido em uma tran-
sação confirme ou reverta sua parte da transação, mesmo se outros 
serviços falharem.
Certo.
O padrão Saga é um padrão de arquitetura de microsserviços que lida 
com transações distribuídas em um ambiente de microsserviços. Ele 
fornece uma maneira de coordenar transações em vários serviços sem 
depender de um único banco de dados ou sistema de gerenciamento de 
transações. O padrão Saga é baseado em uma série de etapas ou ações 
que precisam ser executadas em diferentes serviços. Cada etapa é uma 
transação em si mesma e pode falhar ou ter sucesso independente-
mente das outras etapas. Se uma etapa falhar, é necessário reverter 
as etapas já executadas e, em seguida, executar as etapas de reversão 
para garantir que todos os serviços voltem a um estado consistente.
92 Arquitetura hexagonal é um padrão de arquitetura de software que 
separa a lógica de negócios do software da implementação técnica. 
Essa arquitetura é baseada em uma abordagem em camadas, onde 
as diferentes camadas têm responsabilidades específicas e são alta-
mente dependentes umas das outras.
Errado.
Diferentemente do que o texto afirma, em uma arquitetura hexagonal 
as camadas têm responsabilidades específicas, porém são independen-
tes umas das outras, e não altamente dependentes.
93 No padrão GRASP, o controlador (controller) se concentra em 
quem deve ser responsável pelo controle do fluxo do sistema. Ele 
ajuda a evitar a duplicação de código e a manter as regras de negó-
cio centralizadas.
Certo.
No padrão GRASP, o controller (controlador) é responsável por lidar 
com várias requisições do cliente. O controller sabe como lidar com 
as ações, que podem vir do cliente, o que fazer com elas e como res-
ponder ao cliente.
94 Diferentemente do GaphQL, que geralmente retorna um conjunto 
fixo de dados estruturados em um formato como JSON, o REST 
permite que o cliente especifique exatamente quais dados são 
necessários.
Errado.
As definições de GrapQL e REST estão invertidas. O GrapQL é que 
permite a especificação dos dados a serem retornados, e não o REST.
95 A letra O do SOLID refere-se ao princípio Open-Closed, onde as 
classes ou módulos devem ser abertos para extensão, mas fechados 
para modificação. Isso significa que novas funcionalidades podem 
ser adicionadas sem alterar o código existente.
Certo.
Princípio do Aberto/Fechado indica que você deve ser capaz de es-
tender um comportamento de uma classe sem a necessidade de mo-
dificá-lo. Ou seja, as entidades de software como classes, módulos, 
funções etc. devem estar abertas para extensão, porém fechadas para 
modificação.
96 Em uma arquitetura baseada em microsserviços, um API gateway 
tem a função de centralizar a lógica principal da aplicação e suas 
regras de negócio.
Errado.
O API Gateway é um componente centralizado que geralmente fun-
ciona como um proxy reverso para os microsserviços subjacentes. Ele 
pode lidar com tarefas como autenticação, autorização, balanceamen-
to de carga, cache, transformação de dados e agregação de resultados. 
No entanto, as regras de negócio e a lógica principal da aplicação 
devem ser mantidas nos microsserviços.
97 O DDD faz uso de algumas técnicas como o uso de linguagem 
ubíqua, que é a utilização da mesma linguagem de programação 
para todas as camadas da aplicação, por exemplo, ao se utilizar Ja-
vaScript como linguagem de desenvolvimento no servidor e para a 
interface do sistema.
Errado.
Em DDD, a linguagem ubíqua é utilizada para garantir uma compre-
ensão comum dos termos usados no domínio, a criação de modelos 
de agregados para garantir a consistência do estado e a utilização de 
serviços de aplicação para coordenar as ações da aplicação. Não está 
relacionado à linguagem de programação utilizada para desenvolver 
o sistema.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
98 O padrão de criação Singleton fornece uma interface para criar ob-
jetos em uma superclasse, mas permite que as subclasses alterem os 
tipos de objetos que serão criados.
Errado.
O padrão descrito no item é o Factory Method, e não o Singleton. O 
padrão Singleton garante que apenas uma instância de uma classe seja 
criada e fornece um ponto de acesso global a essa instância.
99 WSDL (Web Services Description Language) é uma linguagem 
baseada em XML que é usada para descrever a interface de um 
serviço web. O objetivo do WSDL é permitir que aplicativos cliente 
descubram, entendam e se comuniquem com o serviço web.
Certo.
WSDL é uma notação XML para descrever um serviço da web. Uma 
definição WSDL indica a um cliente como compor uma solicitação de 
serviço da web e descreve a interface que é fornecida pelo provedor 
de serviços da web.
100 A mensageria é uma tecnologia de integração que permite que di-
ferentes sistemas e aplicativos se comuniquem entre si. As mensa-
gens são criadas pelos produtores (ou emissores) e enviadas para 
uma fila (ou tópico) gerenciada pelo Message Broker.
Certo.
O Message Broker é um componente central em uma arquitetura de 
mensageria. Ele é responsável por gerenciar o envio e o recebimento 
de mensagens entre diferentes sistemas e aplicativos, fornecendo uma 
infraestrutura para troca de dados assíncrona e distribuída.
Nuvem
Josis Alves
101 A Plataforma como Serviço (PaaS) é um modelo de computação em 
nuvem que oferece uma plataforma completa de desenvolvimento 
e implantação de aplicativos, incluindo ferramentas de desenvolvi-
mento, infraestrutura de servidores e sistemas operacionais.
Certo.
A Plataforma como Serviço (PaaS) é um modelo de computação em 
nuvem que oferece uma plataforma completa de desenvolvimento e 
implantação de aplicativos. Esse modelo de serviço é responsável por 
fornecer uma infraestrutura de servidores, sistemas operacionais, fer-
ramentas de desenvolvimento e outros recursos necessários para que 
os desenvolvedores possam criar, testar e implantar aplicativos.
102 O Software como Serviço (SaaS) é um modelo de computação em 
nuvem que oferece acesso a aplicativos hospedados na nuvem, 
disponibilizando os recursos de software por meio de um navega-
dor da web.
Certo.
O Software como Serviço (SaaS) é um modelo de computação em 
nuvem que oferece acesso a aplicativos hospedados na nuvem. Os 
recursos de software são disponibilizados por meio de um navegador 
da web, permitindo que os usuários acessem as funcionalidades do 
aplicativo sem precisar instalá-lo em seus próprios dispositivos.
103 A Infraestrutura como Serviço (IaaS) é um modelo de computação 
em nuvem que oferece acesso a recursos de infraestrutura de TI, 
como servidores, armazenamento e redes, por meio da Internet.
Certo.
A Infraestrutura como Serviço (IaaS) é um modelo de computação em 
nuvem que oferece acesso a recursos de infraestrutura de TI, como 
servidores, armazenamento e redes, por meio da Internet. Com o mo-
delo IaaS, as empresas podem alugar recursos de infraestrutura de TI 
de fornecedores de serviços de nuvem, em vez de investir em hardwa-
re e software próprios.
104 A Plataforma como Serviço (PaaS) não é um modelo de computa-
ção em nuvem que oferece uma plataforma completa para o desen-
volvimento, teste e implantação de aplicativos.
Errado.
A afirmação está invertida. A Plataforma como Serviço (PaaS) é, de 
fato, um modelo de computação em nuvem que oferece uma platafor-
ma completa para o desenvolvimento, teste e implantação de aplica-
tivos. Isso significa que as empresas podem desenvolver e implantar 
seus aplicativos em nuvem sem precisar se preocupar com a infraes-
trutura subjacente.105 Uma das principais vantagens da computação em nuvem é a capa-
cidade de acessar recursos de computação de alta qualidade, como 
armazenamento e poder de processamento, sem investir em infra-
estrutura local.
Certo.
Uma das principais vantagens da computação em nuvem é a capa-
cidade de acessar recursos de computação de alta qualidade, como 
armazenamento e poder de processamento, sem investir em infraes-
trutura local. Com a computação em nuvem, os usuários podem alugar 
recursos de computação de fornecedores de serviço em nuvem, em 
vez de investir em hardware e software próprios.
106 A computação em nuvem é um modelo de computação que permite 
o acesso sob demanda a recursos de computação, como servido-
res, armazenamento e aplicativos, hospedados em nuvens públicas 
ou privadas.
Certo.
A computação em nuvem é um modelo de computação que permite 
o acesso sob demanda a recursos de computação, como servidores, 
armazenamento e aplicativos, hospedados em nuvens públicas ou 
privadas. Com a computação em nuvem, os usuários podem acessar 
esses recursos por meio de uma conexão à internet, em vez de possuí-
-los localmente.
107 A computação em nuvem oferece vários benefícios para as empre-
sas, incluindo a redução de custos de infraestrutura, a escalabilida-
de rápida e a capacidade de acessar serviços de qualquer lugar com 
uma conexão à internet.
Certo.
A computação em nuvem oferece vários benefícios para as empresas. 
O modelo de computação em nuvem permite que as empresas aces-
sem recursos de computação de alta qualidade, como armazenamen-
to e poder de processamento, sem precisar investir em infraestrutura 
local. Isso pode resultar em uma redução significativa nos custos de 
hardware e software.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
A escalabilidade rápida é outro benefício da computação em nuvem. 
Com a capacidade de escalar rapidamente os recursos de computação 
de acordo com a demanda, as empresas podem expandir ou reduzir fa-
cilmente seus recursos de TI conforme necessário. Isso permite que as 
empresas respondam rapidamente às mudanças nas necessidades do 
negócio, sem precisar investir em recursos de computação adicionais 
que podem não ser necessários a longo prazo.
A capacidade de acessar serviços de qualquer lugar com uma cone-
xão à internet também é uma vantagem importante da computação 
em nuvem. Isso permite que as empresas acessem aplicativos e dados 
de qualquer dispositivo com uma conexão à internet, incluindo com-
putadores, tablets e smartphones. Isso pode melhorar a mobilidade e 
a produtividade dos funcionários, permitindo que eles trabalhem em 
qualquer lugar e a qualquer hora.
108 Um dos benefícios do modelo SaaS é que ele permite que as empre-
sas tenham acesso a aplicativos de software completos sem precisar 
investir em infraestrutura de TI.
Certo.
O modelo SaaS (Software como Serviço) permite que as empresas 
acessem aplicativos de software completos por meio da internet, sem 
precisar investir em infraestrutura de TI local. Isso significa que as 
empresas podem usar aplicativos de software sem precisar adquirir 
licenças de software ou investir em hardware e software de suporte.
O modelo SaaS é oferecido por muitos provedores de serviços em 
nuvem, que hospedam os aplicativos em seus próprios servidores e 
fornecem acesso aos usuários por meio de uma conexão à internet. 
Isso significa que as empresas não precisam se preocupar com o ge-
renciamento de servidores ou a manutenção de hardware e software. 
Em vez disso, os provedores de serviços em nuvem lidam com todos 
esses aspectos para as empresas.
109 Uma das desvantagens do modelo PaaS (Plataforma como Servi-
ço) é que as empresas precisam se preocupar com a infraestrutura 
subjacente para o desenvolvimento e implantação de seus aplicati-
vos em nuvem.
Errado.
A afirmação está invertida. Uma das vantagens do modelo PaaS é que 
ele permite que as empresas desenvolvam, testem e implantem aplica-
tivos em nuvem sem precisar se preocupar com a infraestrutura sub-
jacente. Isso significa que as empresas podem se concentrar no desen-
volvimento de aplicativos e na criação de valor para seus clientes, em 
vez de gastar tempo e recursos com gerenciamento de infraestrutura.
110 Uma das principais vantagens do modelo IaaS (Infraestrutura como 
Serviço) é que ele não exige que as empresas gerenciem sua própria 
infraestrutura em nuvem.
Errado.
A afirmação está invertida. A principal vantagem do modelo IaaS é 
que ele permite que as empresas tenham controle total sobre a in-
fraestrutura de TI em nuvem. Isso significa que as empresas podem 
gerenciar sua própria infraestrutura em nuvem, incluindo servidores 
virtuais, armazenamento, rede e sistemas operacionais.
Tópicos Avançados
Vítor Almeida
111 Pandas é uma biblioteca para manipulação e análise de dados em 
Python. NumPy é uma biblioteca para computação numérica em 
Python. O Jupyter é uma ferramenta para visualização de dados 
em Python.
Errado.
O Jupyter é uma ferramenta para computação interativa em várias 
linguagens de programação, incluindo Python. Ele permite que os 
usuários criem e compartilhem documentos que contenham código 
executável, visualizações e texto explicativo.
112 Técnicas de redução de dimensionalidade são usadas para reduzir a 
quantidade de recursos em um conjunto de dados.
Certo.
Técnicas de redução de dimensionalidade são usadas para reduzir a 
quantidade de recursos ou variáveis em um conjunto de dados, a fim 
de tornar a análise mais eficiente e reduzir a chance de overfitting.
113 Uma CNN é uma rede neural que pode aprender padrões em ima-
gens através da convolução de filtros em várias camadas, incluindo 
as camadas totalmente conectadas, que são usadas para extrair re-
cursos de imagens.
Errado.
As camadas totalmente conectadas são usadas para processar as ca-
racterísticas extraídas pelas camadas convolucionais e são usadas para 
a classificação final da imagem.
114 Em redes neurais artificiais, a função de ativação ReLU é uma fun-
ção linear que é usada para transformar as saídas das camadas ocul-
tas de uma rede MLP.
Errado.
A função ReLU é uma função não linear que é amplamente utilizada 
em redes MLP. Ela é definida como f(x) = max(0, x), e ajuda a evitar 
o problema de desvanecimento do gradiente, além de acelerar o pro-
cesso de treinamento da rede.
115 A função de ativação sigmoide é uma função não linear que é usada 
para mapear a saída de uma rede MLP em um intervalo de valores 
entre 0 e 1.
Certo.
A função sigmoide é uma função não linear que é usada para produzir 
uma saída em um intervalo entre 0 e 1, o que a torna útil para tarefas 
de classificação binária.
116 A principal vantagem de um Data Lake é que ele armazena ape-
nas dados estruturados, facilitando a análise e processamento 
desses dados.
Errado.
A principal vantagem de um Data Lake é que ele pode armazenar da-
dos de diferentes formatos, tanto estruturados como não estruturados, 
o que permite que os dados sejam processados de maneiras diferentes.
SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243
117 Em um Data Lake, a governança de dados é menos importante do 
que em um Data Warehouse, já que os dados não são estruturados.
Errado.
Embora a estrutura dos dados seja diferente em um Data Lake, a go-
vernança de dados é igualmente importante para garantir a qualidade 
e a segurança dos dados. É necessário ter políticas e controles para 
garantir que os dados sejam acessados e usados corretamente.
118 Em MapReduce, a fase Reduce pode ser executada antes da fase 
Map, dependendo da natureza dos dados de entrada.
Errado.
Em MapReduce, a fase Map sempre é executada antes da fase Redu-
ce, pois a fase Map é responsável por transformar os dados de entrada 
em um formato apropriado para a fase Reduce.
119 KNN é uma técnica de aprendizado supervisionado usada para clas-
sificação de dados, onde o valorde K representa o número de vizi-
nhos mais próximos que são considerados para determinar a classe 
de um objeto de teste.
Certo.
KNN (K-Nearest Neighbors) é uma técnica de aprendizado super-
visionado usada para classificar objetos com base em exemplos de 
treinamento previamente rotulados. Em KNN, o parâmetro K indica 
o número de vizinhos mais próximos que devem ser considerados ao 
classificar um objeto de teste. O algoritmo procura pelos K exemplos 
de treinamento mais próximos do objeto de teste em termos de dis-
tância e utiliza suas classes para prever a classe do objeto de teste. 
Quanto maior o valor de K, maior o número de vizinhos considerados 
e, portanto, maior a suavização dos limites de decisão entre as classes.
120 O SVM é um algoritmo de aprendizado de máquina supervisionado 
que pode ser utilizado para classificação e regressão, cuja ideia cen-
tral é encontrar o hiperplano que melhor separa as classes de dados 
no espaço de características.
Certo.
O SVM é uma técnica de aprendizado de máquina supervisionado que 
pode ser aplicada tanto para problemas de classificação quanto para 
regressão. Sua principal abordagem é encontrar um hiperplano ótimo 
que separa as diferentes classes de dados no espaço de características.

Mais conteúdos dessa disciplina