Prévia do material em texto
. CADERNO DE PROVAS OBJETIVAS 2023 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO. 1 Ao receber este caderno de provas, confira inicialmente se os dados transcritos acima estão corretos e se estão corretamente registrados na sua Folha de Respostas. Confira também os dados em cada página nume- rada deste caderno de provas (desconsidere estas instruções, caso se trate de caderno de provas reserva). Em seguida, verifique se ele contém a quantidade de itens indicada em sua Folha de Respostas, correspondentes às provas objetivas. Caso o caderno esteja incompleto, tenha qualquer defeito e(ou) apresente divergência quanto aos dados apresenta- dos, solicite, de imediato, ao(à) aplicador(a) de provas mais próximo(a) que tome as providências necessárias. 2 Durante a realização das provas, não se comunique com outros(as) candidatos(as) nem se levante sem autorização de um(a) dos(as) aplicadores(as) de provas. 3 Na duração das provas, está incluído o tempo destinado à identificação — que será feita no decorrer das provas — e ao preenchimento da Folha de Respostas. 4 Ao terminar as provas, chame o(a) aplicador(a) de provas mais próximo(a), devolva-lhe a sua Folha de Respostas e deixe o local de provas. 5 Nenhuma folha deste caderno pode ser destacada, exceto a Folha de Respostas, cujo cabeçalho será destacado pelo(a) chefe de sala ao final das provas, para fins de desidentificação. 6 A desobediência a qualquer uma das determinações constantes em edital, no presente caderno ou na Folha de Respostas implicará a anu- lação das suas provas. OBSERVAÇÕES • É permitida a reprodução deste material apenas para fins didáticos, desde que citada a fonte. • Não serão conhecidos recursos em desacordo com o estabelecido em edital. VOCÊ É IMPARÁVEL! 1º SIMULADO Ba se ad o no fo rm at o de p ro va ap lic ad o pe la b an ca C eb ra sp e FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO! INSTRUÇÕES GERAIS ● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas. ● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente a antecede e contém orientação necessária para resposta. Para cada questão, existe apenas UMA resposta válida e de acordo com o gabarito. ● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher o cartão- resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho de PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da prova. Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se preocupe: o cadastro é grátis e muito simples de ser realizado. – Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE): marque o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO. Se optar por não responder a uma determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste estilo de banca, uma resposta errada anula uma resposta certa. Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de ser no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta em caso de respostas erradas. – Se a sua prova for estilo Múltipla Escolha: marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É preciso responder a todas as questões, pois o sistema não permite o envio do cartão com respostas em branco. ● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem exclusiva para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno. ● Não serão realizadas correções individuais das provas discursivas. Em caso de solicitação de recurso para alguma questão, envie para o e-mail: treinodificil_jogofacil@grancursosonline.com.br. Nossa ouvidoria terá até dois dias úteis para responder à solicitação. Desejamos uma excelente prova! DIRETORIA DE PRODUÇÃO EDUCACIONAL PRODUÇÃO DE MATERIAIS DIVERSOS FICHA TÉCNICA DO MATERIAL grancursosonline.com.br CÓDIGO: 1152023243 TIPO DE MATERIAL: Simulado Preparatório NUMERAÇÃO: 1º Simulado NOME DO ÓRGÃO: Serviço Federal de Processamento de Dados SERPRO CARGO: Tecnologia MODELO/BANCA: Cebraspe EDITAL: Pós-Edital ÚLTIMA ATUALIZAÇÃO: 05/2023 DATA DE APLICAÇÃO: 05/2023 SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 CONHECIMENTOS BÁSICOS Língua Portuguesa Laís Arruda Texto I Lei Geral de Proteção de Dados Pessoais completa quatro anos com avanços e desafios � A Lei Geral de Proteção de Dados Pessoais (LGPD) comple- tou quatro anos em agosto de 2022, com avanços, mas também com desafios para a plena implementação e correta aplicação. Embora tenha sido publicada em 14 de agosto de 2018, ela entrou em vi- gência apenas em agosto de 2020, e as sanções previstas passaram a valer apenas em agosto de 2021. Na prática, portanto, todos os dispositivos da lei estão sendo aplicados há apenas dois anos. � A lei visa proteger a privacidade dos usuários e estabelece que empresas, órgãos do governo federal, estados e municípios só podem armazenar e tratar dados pessoais se o cidadão permitir. O cidadão deve ser informado por que o governo ou a empresa precisa dos dados e como vai usá-los. � A lei exige ainda uma proteção especial a dados de crianças e adolescentes e os considerados sensíveis, incluindo origem racial ou étnica, convicção religiosa, opinião política, filiação a sindica- to, dados genéticos, biométricos ou sobre a saúde e vida sexual do cidadão. � O deputado Orlando Silva (PCdoB-SP), que foi relator da pro- posta na Câmara dos Deputados, avalia que houve muitos avanços nos últimos quatro anos, mas outros são necessários na regulamen- tação e na fiscalização da lei. “Essa é uma lei que impactou muito empresas, governos, talvez a que mais impactou nos últimos 30 anos." � Silva ressalta, porém, que muitos pontos da LGPD ainda pre- cisam ser regulamentados pela Autoridade Nacional de Proteção de Dados Pessoais (ANPD). "Ela deve, em colaboração com outros órgãos, publicar normas infralegais, uma regulamentação para deta- lhar em cada área o funcionamento da lei. A lei exige transparência, e essa regulamentação ainda precisa avançar”, disse. � Fonte: Agência Câmara de Notícias. Disponível em: <https://www.camara.leg.br/noticias/904176-lei-geral-de-protecao-de-dados-pessoais- -completa-quatro-anos-com-avancos-e-desafios/>. Acesso em 07 mai. 2023. 1 Infere-se do texto que os dados sobre opinião política são pouco sensíveis e merecem menor proteção. 2 Entende-se do texto que as determinações da Lei Geral de Proteção de Dados (LGPD) têm aplicação recente. 3 Conclui-se do texto que empresas, órgãos do governo federal, esta- dos e municípios prescindem de autorização do cidadão para arma- zenar e tratar dados pessoais. 4 De acordo com o texto, o impacto da referida lei não pode ser di- mensionado em razão do seu pouco tempo de vigência. 5 Depreende-se do texto que a LGPD carece de regulamentação para garantir a transparência do seu funcionamento. 6 O conectivo empregado no início do segundo período do primei- ro parágrafo pode ser corretamente substituído por “conquanto”, preservando-se a correção gramatical e o sentido apresentado. 7 O trecho “deve ser informado por que o governo ou a empresa pre- cisa dos dados” pode ser corretamente reescrito como “deve ser informado porque o governo ou a empresa precisa dos dados”. 8 As vírgulas empregadas para isolar o conectivo empregado no últi- mo período do primeiro parágrafo podem ser retiradas sem prejuízo para a correção gramatical e o sentido. 9 No primeiro período do quarto parágrafo, o conectivo que coordena as duas orações indicarelação de adversidade. 1 5 10 15 20 25 30 SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 Texto II A nuvem é uma grande aliada da transformação digital � Otimizar e simplificar a relação do governo com o cidadão, trazendo eficiência para a gestão pública: essas são as premissas básicas da transformação digital. Mas como acompanhar de perto as inovações tecnológicas se o setor público se depara com ciclos de compra demorados, que demandam, no mínimo, de seis meses a um ano? Como esperar tanto tempo para se ter acesso a tecnologias como machine learning e inteligência artificial; até mesmo pra a ampliação da infraestrutura para rodar uma nova aplicação? � Foi com essas perguntas que Eduardo Sampaio Cardim, ge- rente de negócios em nuvem do Serpro, iniciou sua apresentação na décima edição do Encontro Nacional de Tecnologia e Inovação da Justiça Estadual (Enastic). O evento tem como objetivo a reflexão a respeito de temáticas relevantes para implementação de metodolo- gias de trabalho inovadoras no segmento, com debates relacionados às principais ferramentas tecnológicas capazes de acelerar a trans- formação digital na Justiça estadual no Brasil. � De acordo com Cardim, uma tecnologia que de fato traz velo- cidade e eficiência para qualquer processo de inovação é a chamada cloud computing. “Uma contratação célere e bem-feita de nuvem vai catalisar sua transformação digital, o teste de novas tecnologias e a criação das aplicações indispensáveis ao seu negócio”, pontuou. No entanto, prosseguiu o gerente, a contratação de nuvem é um processo complexo, com métricas de precificação complexas e falta de transparência, fatores que dificultam a elaboração de um edital. É aí que entra o Serpro. � Com base em toda sua vivência no mercado e nos desafios identificados no governo federal, a empresa decidiu desenvolver uma solução para sanar as dores do setor público e que o governo possa confiar. Uma solução de multicloud ancorada nos principais provedores de nuvem pública, incluindo serviços para apoiar todos os entes públicos nessa jornada, com consultorias especializadas para dar todo o suporte à migração: o Serpro MultiCloud. E dentro desse portfólio, o Serpro também é provedor de nuvem. A empresa desenvolveu, no último ano, uma nuvem própria, a Serpro Cloud One, um provedor cem por cento instalado em centros de dado de governo localizados em território nacional. � "Hoje nós somos um dos maiores broker de governo do bra- sil e o nosso objetivo é prover o processo de transformação digital com crescimento sustentável, sem obstáculos e acesso aos princi- pais players de nuvem. A vantagem de você ter um broker como o Serpro é a oferta de múltiplos provedores, com acesso irrestrito ao catálogo dos parceiros e um acompanhamento contínuo do nos- so time. O Serpro cuida da nuvem, ajuda na migração e cuida da infraestrutura, enquanto o cliente consegue ficar dedicado às suas aplicações e camada de dados", defendeu Cardim. Fonte: <https://www.serpro.gov.br/menu/noticias/noticias-2023/nuvem-aliada-transforma- cao-digital>. Acesso em 07 mai. 2023. 10 Infere-se do texto que todos os centros de dados do Serpro estão localizados em território nacional. 11 Entende-se do texto que, para o serviço de nuvem, deve-se respeitar a complexidade do processo, embora isso dificulte sua contratação. 12 Conclui-se do texto que o Serpro é responsável pela nuvem, pela migração e pela infraestrutura, enquanto o cliente cuida das aplica- ções e da camada de dados. 13 De acordo com o texto, a realização do Encontro Nacional de Tec- nologia e Inovação da Justiça Estadual (Enastic) é suficiente para determinar as metodologias de trabalho a serem implementadas no segmento, de modo taxativo. 14 Depreende-se do texto que existem duas premissas básicas a serem observadas para a transformação digital. 15 O termo “catalisar” (segundo período do terceiro parágrafo) é em- pregado no texto como sinônimo de “estimular”. 16 No primeiro período do segundo parágrafo, o termo entre vírgulas corresponde a adjunto adverbial. 17 No penúltimo período do terceiro parágrafo, o vocábulo “que” reto- ma a expressão “métricas de precificação complexas”. 18 O conectivo empregado no penúltimo período do terceiro parágrafo pode ser corretamente substituído por “entretanto”, preservando-se a correção gramatical e o sentido apresentado. 1 5 10 15 20 25 30 35 40 45 SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 Língua Inglesa Alexandre Hartmann FACT SHEET: Biden-Harris Administration Announces New Actions to Promote Responsible AI Innovation that Protects Americans’ Rights and Safety � Today, the Biden-Harris Administration is announcing new actions that will further promote responsible American innovation in artificial intelligence (AI) and protect people’s rights and safety. These steps build on the Administration’s strong record of leadership to ensure technology improves the lives of the American people, and break new ground in the federal government’s ongoing effort to advance a cohesive and comprehensive approach to AI- related risks and opportunities. � AI is one of the most powerful technologies of our time, but in order to seize the opportunities it presents, we must first mitigate its risks. President Biden has been clear that when it comes to AI, we must place people and communities at the center by supporting responsible innovation that serves the public good, while protecting our society, security, and economy. Importantly, this means that companies have a fundamental responsibility to make sure their products are safe before they are deployed or made public. � Today’s announcements include: � New investments to power responsible American AI research and development (R&D). The National Science Foundation is announcing $140 million in funding to launch seven new National AI Research Institutes. This investment will bring the total number of Institutes to 25 across the country, and extend the network of organizations involved into nearly every state. These Institutes catalyze collaborative efforts across institutions of higher education, federal agencies, industry, and others to pursue transformative AI advances that are ethical, trustworthy, responsible, and serve the public good. In addition to promoting responsible innovation, these Institutes bolster America’s AI R&D infrastructure and support the development of a diverse AI workforce. The new Institutes announced today will advance AI R&D to drive breakthroughs in critical areas, including climate, agriculture, energy, public health, education, and cybersecurity. � Public assessments of existing generative AI systems. The Administration is announcing an independent commitment from leading AI developers, including Anthropic, Google, Hugging Face, Microsoft, NVIDIA, OpenAI, and Stability AI, to participate in a public evaluation of AI systems, consistent with responsible disclosure principles—on an evaluation platform developed by Scale AI—at the AI Village at DEFCON 31. This will allow these models to be evaluated thoroughly by thousands of community partners and AI experts to explore how the models align with the principles and practices outlined in the Biden-Harris Administration’s Blueprint for an AI Bill of Rights and AI Risk Management Framework. This independent exercise will provide critical information to researchers and the public about the impacts of these models, and will enable AI companies and developers to take steps to fix issues found in those models. Testing of AI models independent of government or the companies that have developed them is an important component in their effective evaluation. � Policies to ensure the U.S. government is leading by example on mitigating AI risks and harnessing AI opportunities. The Officeof Management and Budget (OMB) is announcing that it will be releasing draft policy guidance on the use of AI systems by the U.S. government for public comment. This guidance will establish specific policies for federal departments and agencies to follow in order to ensure their development, procurement, and use of AI systems centers on safeguarding the American people’s rights and safety. It will also empower agencies to responsibly leverage AI to advance their missions and strengthen their ability to equitably serve Americans—and serve as a model for state and local governments, businesses and others to follow in their own procurement and use of AI. OMB will release this draft guidance for public comment this summer, so that it will benefit from input from advocates, civil society, industry, and other stakeholders before it is finalized. Source: https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/ fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai- innovation-that-protects-americans-rights-and-safety/ Judge the following items according to the information given in the text. 19 The article is a document containing detailed information about Americans’ Rights. 20 There has been an increase of almost 39% in the number of National AI Research Institutes. 21 Each American state is expected to have a network of organizations. 22 According to paragraph three, transformative AI advances should be morally right, reliable, accountable. 23 Climate, agriculture, energy, public health, education, and cybersecurity are the only critical areas aimed by AI R&D. 24 In the fourth paragraph, it is implied that AI models needn’t be tested if they were developed by governments or companies. Considering the linguistic and semantic aspects of the text, judge the following items. 25 In the second paragraph, the word “good” in “public good” is used in the sense of “well-being”. 26 In the second paragraph, the noun “they” in “they are deployed or made public” refers to “products”. 27 In paragraph three, the verb “bolster” means the same as make stronger. 28 “breakthroughs” can be defined as notable progress in the development of knowledge, technology or skill. 29 In the fifth paragraph, the word “harnessing” is closest in meaning to making the most of. 30 Both “in order to” and “so that” in the last paragraph convey the idea of conclusion. 1 5 10 15 20 25 30 35 40 45 50 55 60 https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-innovation-that-protects-americans-rights-and-safety/ https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-innovation-that-protects-americans-rights-and-safety/ https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-innovation-that-protects-americans-rights-and-safety/ SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 Estatística e Probabilidade Aclésio Moreira A respeito de assimetria e curtose, julgue os itens seguintes. 31 Em uma amostra com assimetria negativa, a média é menor que a mediana, ou seja, a média está descolada à direita da mediana. 32 Denomina-se curtose o estudo do posicionamento de uma curva em relação à curva normal. 33 Relacionado ao estudo do achatamento de uma curva em relação à curva normal, podemos classificar a distribuição em mesocúrtica, platicúrtica ou leptocúrtica. Nesse sentido, a distribuição é meso- cúrtica quando apresenta uma medida de curtose igual à da distri- buição normal. Uma distribuição de probabilidade é um modelo matemático que rela- ciona um certo valor da variável em estudo com a sua probabilidade de ocorrência. Há dois tipos de distribuição de probabilidade: distribuições discretas e distribuições contínuas. A respeito das distribuições de proba- bilidade, julgue os itens seguintes. 34 A distribuição de Poisson é uma distribuição de probabilidade dis- creta, em que a média coincide com a variância. 35 A distribuição binomial é uma distribuição de probabilidade discre- ta em que a média é sempre maior que a variância. Raciocínio Lógico Marcelo Leite 36 Considere que as proposições P e Q sejam ambas falsas e que as proposições R e S sejam ambas verdadeiras. Com base nessas pro- posições, é correto afirmar que a proposição composta (P ^ Q) (R v (~S)) é falsa. 37 A proposição composta (A ^ B) v (~A v ~B) representa uma tautologia. 38 Considere que as premissas P e Q a seguir sejam verdadeiras. P: Se Marcos é Analista do SERPRO, então Márcio é Técnico do SERPRO. Q: Márcio não é Técnico do SERPRO. Assim, é correto concluir que Marcos não é Analista do SERPRO. 39 A negação da sentença “Marcos é engenheiro e Paulo é matemáti- co” é “Marcos não é engenheiro nem Paulo é matemático. 40 A negativa da expressão “Se hoje é sábado, então ontem foi sexta- -feira” é equivalente a “hoje não é sábado ou ontem foi sexta-feira”. 41 A negativa da expressão “Todo Analista do Serpro é prestativo” é “Nenhum Analista do Serpro é prestativo”. 42 A sentença “Se Paulo vai ao clube, então Marta não vai ao mer- cado” é equivalente a “Se Paulo não vai ao clube, então Marta vai ao mercado”. 43 Considere que a sequência de letras a seguir: SERPROSERPROSERPROS... possui certo padrão que se repete infinitamente. É correto concluir que a letra S ocupará a 101ª letra. 44 Considere as expressões a seguir: P: Se Ana é torcedora do Vasco da Gama, então Lúcia é flamenguista. Q: Se Lúcia é flamenguista, então Paula é botafoguense. O número de linhas na tabela-verdade que a sentença P ^ Q possui será igual a 4. 45 A negação da sentença “Se Marcos é torcedor do Botafogo e Ana é torcedora do Flamengo, então Maria é torcedora do Santos” será equivalente a “Marcos é torcedor do Botafogo ou Ana é torcedora do Flamengo e Maria não é torcedora do Santos”. Legislação Acerca da Privacidade de Proteção de Dados Pessoais Josis Alves 46 A LGPD (Lei Geral de Proteção de Dados) tem como principal ob- jetivo proteger os dados pessoais dos cidadãos, garantindo maior privacidade e controle sobre suas informações. 47 A LGPD aplica-se apenas a empresas com sede no Brasil, não sen- do obrigatória para empresas estrangeiras que atuem no país. 48 A LGPD permite o compartilhamento de dados pessoais entre em- presas, sem o consentimento do titular, desde que ambas as empre- sas estejam em conformidade com a lei. 49 A LGPD estabelece que os titulares de dados pessoais têm o direito de acessar e corrigir suas informações, bem como solicitar a elimi- nação dos dados quando desejarem. 50 A LGPD estabelece multas para empresas que não cumpram as dis- posições da lei, podendo chegar a 2% do faturamento da empresa, limitado a R$ 50 milhões por infração. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 CONHECIMENTOS ESPECÍFICOS Segurança da Informação Josis Alves 51 A criptografia de chave simétrica utiliza a mesma chave tanto para criptografar quanto para descriptografar dados, enquanto a criptografia de chave assimétrica utiliza chaves diferentes para cada processo. 52 Os algoritmos criptográficos de chave simétrica, como o AES (Ad- vanced Encryption Standard), tendem a ser mais rápidos e eficien- tes em termos de processamento do que os algoritmos de chave assimétrica, como o RSA. 53 O algoritmo de criptografia RSA, baseado na teoria dos números e na dificuldade de fatorar números primos grandes, é considerado um dos algoritmos mais seguros e amplamente utilizados para crip- tografia de chave pública. 54 O controle de acesso é uma medida de segurança da informação que visa garantir que apenas usuários autorizadospossam acessar, modificar ou excluir dados e recursos em um sistema, seguindo o princípio do menor privilégio. 55 A autenticação de dois fatores (2FA) é um método de controle de acesso que utiliza apenas informações que o usuário sabe, como senhas e respostas a perguntas de segurança, garantindo um nível de segurança adequado. 56 O modelo de Controle de Acesso Baseado em Função (RBAC) é menos flexível que o modelo de Controle de Acesso Discricionário (DAC), pois o RBAC restringe as permissões de acesso apenas com base nas funções atribuídas aos usuários. 57 A Autoridade Certificadora (AC), no contexto da certificação digi- tal, é responsável por emitir certificados digitais para os usuários finais e gerenciar o ciclo de vida desses certificados, garantindo a segurança e a confiabilidade das comunicações eletrônicas. 58 A gestão de riscos em segurança da informação envolve a identifi- cação e a análise de ameaças, vulnerabilidades e impactos, com o objetivo de implementar medidas de proteção adequadas e minimi- zar os riscos associados. 59 O processo de gestão de riscos em segurança da informação inclui etapas como identificação de riscos, análise e avaliação de riscos e tratamento de riscos, sendo desnecessário realizar um monito- ramento contínuo dos riscos após a implementação das medidas de proteção. 60 A NBR ISO/IEC 27002:2005 é uma norma internacional que esta- belece diretrizes e princípios gerais para a implementação e gestão de controles de segurança da informação, sendo aplicável a organi- zações de todos os tipos e tamanhos. Processos de Desenvolvimento e Sustentação de Software Washington Almeida 61 No Scrum, o Product Owner é responsável por gerenciar o backlog do produto, priorizando as funcionalidades e requisitos de acordo com o valor de negócio e garantindo que a equipe de desenvolvi- mento compreenda claramente os objetivos do produto. 62 O ITIL V4 é uma metodologia de desenvolvimento de software ágil que se concentra em práticas iterativas e incrementais para entregar produtos de software de alta qualidade. 63 O Kanban é um método ágil que utiliza um quadro visual para gerenciar o fluxo de trabalho, limitando a quantidade de trabalho em andamento (WIP) e incentivando a colaboração e a melho- ria contínua. 64 O Extreme Programming (XP) é uma metodologia ágil que desen- coraja a comunicação direta entre os membros da equipe, preferin- do a documentação extensiva como meio de comunicação e trans- ferência de conhecimento. 65 O Lean é um método de gerenciamento de produtos que se con- centra em eliminar desperdícios, maximizar o valor para o cliente e melhorar a eficiência do processo de desenvolvimento de software. 66 No Scrum, as Sprints têm duração fixa, geralmente variando de duas a quatro semanas, durante as quais a equipe trabalha para en- tregar um incremento de produto potencialmente entregável e de qualidade. 67 O Kanban é uma metodologia ágil que prescreve iterações de tempo fixo e cerimônias específicas, como reuniões diárias de stand-up e revisões de sprint, para garantir a comunicação eficaz e a melho- ria contínua. 68 A ITIL V4 introduz o conceito de Sistema de Valor de Serviço (SVS), que descreve como todos os componentes e atividades da organização trabalham em conjunto para criar valor por meio da prestação de serviços de TI. 69 O Extreme Programming (XP) é uma metodologia ágil que descon- sidera a importância das práticas de teste, enfatizando a codificação rápida e a entrega contínua de novos recursos. 70 Os métodos ágeis, como Scrum, Kanban e XP enfatizam a adap- tabilidade e a capacidade de resposta às mudanças, priorizando a colaboração entre os membros da equipe e a entrega de valor con- tínuo ao cliente. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 Tecnologia Washington Almeida 71 Bancos de dados colunares, como o Apache Cassandra e o Google Bigtable são ideais para consultas analíticas em tempo real e cargas de trabalho de leitura intensiva. 72 SQL/ANSI é uma linguagem procedural embarcada usada exclu- sivamente para manipulação e gerenciamento de bancos de dados relacionais. 73 O protocolo HTTPS é uma extensão do protocolo HTTP, que adi- ciona uma camada de segurança adicional com criptografia SSL/ TLS para garantir a confidencialidade e integridade dos dados tro- cados entre o cliente e o servidor. 74 O Angular é um framework back end desenvolvido pela Google, utilizado principalmente para construção de aplicações web do lado do servidor. 75 O GitLab CI é uma ferramenta de integração contínua e entrega contínua (CI/CD), que permite automatizar o processo de constru- ção, teste e implantação de aplicações de software. 76 O PostgreSQL é um banco de dados não relacional orientado a documento, adequado para armazenar dados semiestruturados como JSON. 77 O protocolo HTTP/2 é uma versão aprimorada do HTTP, que ofe- rece melhorias significativas na eficiência e velocidade da comuni- cação entre cliente e servidor, como multiplexação e compactação de cabeçalho. 78 Docker é uma ferramenta de orquestração de containers que permi- te gerenciar e automatizar o processo de implantação, escalabilida- de e manutenção de aplicações em containers. 79 O protocolo MQTT é um protocolo de mensagens leve baseado em assinatura e publicação, que é amplamente utilizado em cenários de Internet das Coisas (IoT) devido à sua baixa largura de banda e requisitos de energia. 80 O Vue.js é um framework de desenvolvimento móvel que permi- te criar aplicações nativas para Android e iOS usando linguagens como JavaScript e TypeScript. Engenharia de Software Josis Alves 81 A gestão de backlog é uma prática de gerenciamento de projetos de desenvolvimento de software que envolve o gerenciamento e a priorização de itens pendentes, como requisitos, funcionalidades e correções de bugs, visando garantir a entrega eficiente e eficaz das funcionalidades e a satisfação das partes interessadas. 82 O Produto Mínimo Viável (MVP) é uma versão simplificada de um produto ou serviço que contém apenas as funcionalidades essen- ciais para atender às necessidades básicas dos usuários, permitindo que as empresas lancem o produto no mercado rapidamente e cole- tem feedback dos usuários para aprimorá-lo continuamente. 83 A gestão de dívida técnica é uma abordagem que se concentra ape- nas na qualidade e manutenibilidade do código, sem considerar as necessidades e prazos do projeto, tornando-a desnecessária em um contexto de desenvolvimento ágil. 84 Técnicas de priorização e estimativas, como a Análise de Pontos de Função e Story Points, são abordagens utilizadas no gerenciamento de projetos de desenvolvimento de software para determinar a im- portância e o esforço necessário para implementar funcionalidades e requisitos, auxiliando na tomada de decisão e na alocação eficien- te de recursos. 85 A implementação de um software envolve a escolha de técnicas adequadas para a representação e manipulação de dados, como a orientação a objetos e estruturas de dados, e a seleção de algoritmos eficientes para a solução dos problemas. 86 A análise estática de código é uma técnica de verificação de código- -fonte que avalia o código executando-o em diferentes cenários, buscando identificar problemas de programação, vulnerabilidades de segurança e oportunidades de otimização. 87 O teste de carga é uma técnica de teste de software que avalia o de- sempenho do sistema sob condições de carga simuladas, permitindo identificar gargalos, problemas de escalabilidade e outras deficiên- cias de desempenho. 88 O teste unitário é uma técnica de teste de software que verifica o sistema como um todo, incluindo a interação entre diferentes com- ponentes, a fim de garantir que todas as unidades funcionem corre- tamente em conjunto. 89 O teste de integração é uma técnica de teste de software que avalia a interação entre diferentes módulos ou componentes do sistema, semverificar as interfaces e comunicações do sistema. 90 O teste de estresse é uma técnica de teste de software que avalia a capacidade do sistema de lidar com condições extremas de uso, como picos de tráfego ou grande volume de dados. Arquitetura Tiago Pádua 91 O padrão SAGA é usado para gerenciar transações em vários mi- crosserviços. Ele garante que cada serviço envolvido em uma tran- sação confirme ou reverta sua parte da transação, mesmo se outros serviços falharem. 92 Arquitetura hexagonal é um padrão de arquitetura de software que separa a lógica de negócios do software da implementação técnica. Essa arquitetura é baseada em uma abordagem em camadas, onde as diferentes camadas têm responsabilidades específicas e são alta- mente dependentes umas das outras. 93 No padrão GRASP, o controlador (controller) se concentra em quem deve ser responsável pelo controle do fluxo do sistema. Ele ajuda a evitar a duplicação de código e a manter as regras de negó- cio centralizadas. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 94 Diferentemente do GaphQL, que geralmente retorna um conjunto fixo de dados estruturados em um formato como JSON, o REST permite que o cliente especifique exatamente quais dados são necessários. 95 A letra O do SOLID refere-se ao princípio Open-Closed, onde as classes ou módulos devem ser abertos para extensão, mas fechados para modificação. Isso significa que novas funcionalidades podem ser adicionadas sem alterar o código existente. 96 Em uma arquitetura baseada em microsserviços, um API gateway tem a função de centralizar a lógica principal da aplicação e suas regras de negócio. 97 O DDD faz uso de algumas técnicas como o uso de linguagem ubíqua, que é a utilização da mesma linguagem de programação para todas as camadas da aplicação, por exemplo, ao se utilizar Ja- vaScript como linguagem de desenvolvimento no servidor e para a interface do sistema. 98 O padrão de criação Singleton fornece uma interface para criar ob- jetos em uma superclasse, mas permite que as subclasses alterem os tipos de objetos que serão criados. 99 WSDL (Web Services Description Language) é uma linguagem baseada em XML que é usada para descrever a interface de um serviço web. O objetivo do WSDL é permitir que aplicativos cliente descubram, entendam e se comuniquem com o serviço web. 100 A mensageria é uma tecnologia de integração que permite que di- ferentes sistemas e aplicativos se comuniquem entre si. As mensa- gens são criadas pelos produtores (ou emissores) e enviadas para uma fila (ou tópico) gerenciada pelo Message Broker. Nuvem Josis Alves 101 A Plataforma como Serviço (PaaS) é um modelo de computação em nuvem que oferece uma plataforma completa de desenvolvimento e implantação de aplicativos, incluindo ferramentas de desenvolvi- mento, infraestrutura de servidores e sistemas operacionais. 102 O Software como Serviço (SaaS) é um modelo de computação em nuvem que oferece acesso a aplicativos hospedados na nuvem, disponibilizando os recursos de software por meio de um navega- dor da web. 103 A Infraestrutura como Serviço (IaaS) é um modelo de computação em nuvem que oferece acesso a recursos de infraestrutura de TI, como servidores, armazenamento e redes, por meio da Internet. 104 A Plataforma como Serviço (PaaS) não é um modelo de computa- ção em nuvem que oferece uma plataforma completa para o desen- volvimento, teste e implantação de aplicativos. 105 Uma das principais vantagens da computação em nuvem é a capa- cidade de acessar recursos de computação de alta qualidade, como armazenamento e poder de processamento, sem investir em infra- estrutura local. 106 A computação em nuvem é um modelo de computação que permite o acesso sob demanda a recursos de computação, como servido- res, armazenamento e aplicativos, hospedados em nuvens públicas ou privadas. 107 A computação em nuvem oferece vários benefícios para as empre- sas, incluindo a redução de custos de infraestrutura, a escalabilida- de rápida e a capacidade de acessar serviços de qualquer lugar com uma conexão à internet. 108 Um dos benefícios do modelo SaaS é que ele permite que as empre- sas tenham acesso a aplicativos de software completos sem precisar investir em infraestrutura de TI. 109 Uma das desvantagens do modelo PaaS (Plataforma como Servi- ço) é que as empresas precisam se preocupar com a infraestrutura subjacente para o desenvolvimento e implantação de seus aplicati- vos em nuvem. 110 Uma das principais vantagens do modelo IaaS (Infraestrutura como Serviço) é que ele não exige que as empresas gerenciem sua própria infraestrutura em nuvem. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 Tópicos Avançados Vítor Almeida 111 Pandas é uma biblioteca para manipulação e análise de dados em Python. NumPy é uma biblioteca para computação numérica em Python. O Jupyter é uma ferramenta para visualização de dados em Python. 112 Técnicas de redução de dimensionalidade são usadas para reduzir a quantidade de recursos em um conjunto de dados. 113 Uma CNN é uma rede neural que pode aprender padrões em ima- gens através da convolução de filtros em várias camadas, incluindo as camadas totalmente conectadas, que são usadas para extrair re- cursos de imagens. 114 Em redes neurais artificiais, a função de ativação ReLU é uma fun- ção linear que é usada para transformar as saídas das camadas ocul- tas de uma rede MLP. 115 A função de ativação sigmoide é uma função não linear que é usada para mapear a saída de uma rede MLP em um intervalo de valores entre 0 e 1. 116 A principal vantagem de um Data Lake é que ele armazena ape- nas dados estruturados, facilitando a análise e processamento desses dados. 117 Em um Data Lake, a governança de dados é menos importante do que em um Data Warehouse, já que os dados não são estruturados. 118 Em MapReduce, a fase Reduce pode ser executada antes da fase Map, dependendo da natureza dos dados de entrada. 119 KNN é uma técnica de aprendizado supervisionado usada para clas- sificação de dados, onde o valor de K representa o número de vizi- nhos mais próximos que são considerados para determinar a classe de um objeto de teste. 120 O SVM é um algoritmo de aprendizado de máquina supervisionado que pode ser utilizado para classificação e regressão, cuja ideia cen- tral é encontrar o hiperplano que melhor separa as classes de dados no espaço de características. 1º SIMULADO (PÓS-EDITAL) SERVIÇO FEDERAL DE PROCESSAMENTO DE DADOS – SERPRO TECNOLOGIA GABARITO Item 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Gabarito E C E E C C E E C C C C E C C E E C E E Item 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 Gabarito E C E E C E C C C E E E C C C E C C E E Item 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 Gabarito E E C E E C E E C C C C C C E E C C E C Item 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 Gabarito C E C E C C E C E C C E C E C E C E C E Item 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 Gabarito C C E C C E C E E C C E C E C E E E C C Item 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 Gabarito C C C E C C C C E E E C E E C E E E C C GRAN QUESTÕES App QUESTÕES COMENTADAS Se surgir dúvida, não se preocupe. O app conta com mais de 700 mil questões comentadas pelos nossos professores para que você assimile melhor o conteúdo. E continuamos contando mais questões! ASSUNTOS FREQUENTES Saiba o que despenca nas provas. Com essa funcionalidade, você fica por dentro dos assuntos mais cobrados dos concursos, podendo assim dar mais atenção para as matérias mais importantes. MARCADORES Nessa categoria, quem manda é você! Crie seus próprios marcadores, organizando suas questões como for mais fácil para você. Separe por erros, difíceis, fáceis, com peguinhas ou conforme sua imaginaçãomandar! A MELHOR PARTE Uma infinidade de vantagens espera por você no Gran Questões, mas a melhor parte é: GRÁTIS PARA ALUNOS ILIMITADOS. Garanta agora sua Assinatura Ilimitada e use e abuse do app de questões mais completo do Brasil! E, com mais de 2 milhões de questões, você vai achar que a prova é mais uma bateria delas. Selecione questões por órgão, nível, cargo, banca, ano, estado, conteúdo e matéria. Tenha controle do que já fez, avalie com facilidade seus erros e acertos e estude de forma pragmática para passar no concurso dos seus sonhos. » SER APROVADO É UMA QUESTÃO DE TREINO (61) 99884-6348 Contato para vendas: | De segunda a quinta até as 22h e sexta até as 21h. Quero estudar pelo app gran questões https://questoes.grancursosonline.com.br/#utm_source=Landing_Page&utm_medium=Simulados&utm_campaign=anuncio_simulado_gran_questoes SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 CONHECIMENTOS BÁSICOS Língua Portuguesa Laís Arruda Texto I Lei Geral de Proteção de Dados Pessoais completa quatro anos com avanços e desafios � A Lei Geral de Proteção de Dados Pessoais (LGPD) comple- tou quatro anos em agosto de 2022, com avanços, mas também com desafios para a plena implementação e correta aplicação. Embora tenha sido publicada em 14 de agosto de 2018, ela entrou em vi- gência apenas em agosto de 2020, e as sanções previstas passaram a valer apenas em agosto de 2021. Na prática, portanto, todos os dispositivos da lei estão sendo aplicados há apenas dois anos. � A lei visa proteger a privacidade dos usuários e estabelece que empresas, órgãos do governo federal, estados e municípios só podem armazenar e tratar dados pessoais se o cidadão permitir. O cidadão deve ser informado por que o governo ou a empresa precisa dos dados e como vai usá-los. � A lei exige ainda uma proteção especial a dados de crianças e adolescentes e os considerados sensíveis, incluindo origem racial ou étnica, convicção religiosa, opinião política, filiação a sindica- to, dados genéticos, biométricos ou sobre a saúde e vida sexual do cidadão. � O deputado Orlando Silva (PCdoB-SP), que foi relator da pro- posta na Câmara dos Deputados, avalia que houve muitos avanços nos últimos quatro anos, mas outros são necessários na regulamen- tação e na fiscalização da lei. “Essa é uma lei que impactou muito empresas, governos, talvez a que mais impactou nos últimos 30 anos." � Silva ressalta, porém, que muitos pontos da LGPD ainda pre- cisam ser regulamentados pela Autoridade Nacional de Proteção de Dados Pessoais (ANPD). "Ela deve, em colaboração com outros órgãos, publicar normas infralegais, uma regulamentação para deta- lhar em cada área o funcionamento da lei. A lei exige transparência, e essa regulamentação ainda precisa avançar”, disse. � Fonte: Agência Câmara de Notícias. Disponível em: <https://www.camara.leg.br/noticias/904176-lei-geral-de-protecao-de-dados-pessoais- -completa-quatro-anos-com-avancos-e-desafios/>. Acesso em 07 mai. 2023. 1 Infere-se do texto que os dados sobre opinião política são pouco sensíveis e merecem menor proteção. Errado. A assertiva diverge do entendimento apresentado no primeiro período do terceiro parágrafo, uma vez que se afirma que “a lei exige proteção especial” inclusive à categoria de dados sobre opinião política. 2 Entende-se do texto que as determinações da Lei Geral de Proteção de Dados (LGPD) têm aplicação recente. Certo. A assertiva da questão encontra fundamento no último período do pri- meiro parágrafo: "Na prática, portanto, todos os dispositivos da lei estão sendo aplicados há apenas dois anos". 3 Conclui-se do texto que empresas, órgãos do governo federal, esta- dos e municípios prescindem de autorização do cidadão para arma- zenar e tratar dados pessoais. Errado. A assertiva diverge do entendimento apresentado no primeiro perí- odo do segundo parágrafo, uma vez que “prescindir” é sinônimo de “dispensar”. 4 De acordo com o texto, o impacto da referida lei não pode ser di- mensionado em razão do seu pouco tempo de vigência. Errado. A assertiva diverge do entendimento apresentado na citação do último período do quarto parágrafo, em que o deputado entrevistado afirma ser uma das leis que “mais impactou nos últimos 30 anos”. 5 Depreende-se do texto que a LGPD carece de regulamentação para garantir a transparência do seu funcionamento. Certo. Conforme o primeiro período do último parágrafo, existem pontos a ser regulamentados pela Autoridade Nacional de Proteção de Dados Pessoais (ANPD), fato corroborado na citação do período seguinte. 6 O conectivo empregado no início do segundo período do primei- ro parágrafo pode ser corretamente substituído por “conquanto”, preservando-se a correção gramatical e o sentido apresentado. Certo. Não há prejuízo para a correção gramatical e o sentido da oração, uma vez que as duas conjunções têm valor concessivo. 7 O trecho “deve ser informado por que o governo ou a empresa pre- cisa dos dados” pode ser corretamente reescrito como “deve ser informado porque o governo ou a empresa precisa dos dados”. Errado. O uso de “por que” é normalmente empregado nas respostas para perguntas, podendo ser conjunção causal ou explicativa e equivaler a “pois”, enquanto o uso de “porque” é normalmente empregado quan- do equivaler a “por qual motivo” ou a “pelo qual” e variações, ou no início de perguntas. 8 As vírgulas empregadas para isolar o conectivo empregado no últi- mo período do primeiro parágrafo podem ser retiradas sem prejuízo para a correção gramatical e o sentido. Errado. A retirada das vírgulas que isolam o conectivo “portanto” prejudica- ria tanto a correção gramatical quanto o sentido, uma vez que a pri- meira está empregada para caracterizar adjunto adverbial deslocado, e a segunda, para caracterizar a conjunção propriamente – também deslocada. 1 5 10 15 20 25 30 SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 9 No primeiro período do quarto parágrafo, o conectivo que coordena as duas orações indica relação de adversidade. Certo. Trata-se de conjunção coordenativa sindética adversativa. Texto II A nuvem é uma grande aliada da transformação digital � Otimizar e simplificar a relação do governo com o cidadão, trazendo eficiência para a gestão pública: essas são as premissas básicas da transformação digital. Mas como acompanhar de perto as inovações tecnológicas se o setor público se depara com ciclos de compra demorados, que demandam, no mínimo, de seis meses a um ano? Como esperar tanto tempo para se ter acesso a tecnologias como machine learning e inteligência artificial; até mesmo pra a ampliação da infraestrutura para rodar uma nova aplicação? � Foi com essas perguntas que Eduardo Sampaio Cardim, ge- rente de negócios em nuvem do Serpro, iniciou sua apresentação na décima edição do Encontro Nacional de Tecnologia e Inovação da Justiça Estadual (Enastic). O evento tem como objetivo a reflexão a respeito de temáticas relevantes para implementação de metodolo- gias de trabalho inovadoras no segmento, com debates relacionados às principais ferramentas tecnológicas capazes de acelerar a trans- formação digital na Justiça estadual no Brasil. � De acordo com Cardim, uma tecnologia que de fato traz velo- cidade e eficiência para qualquer processo de inovação é a chamada cloud computing. “Uma contratação célere e bem-feita de nuvem vai catalisar sua transformação digital, o teste de novas tecnologias e a criação das aplicações indispensáveis ao seu negócio”, pontuou. No entanto, prosseguiu o gerente, a contratação de nuvem é um processo complexo, com métricas de precificação complexas e falta de transparência, fatores que dificultam a elaboração de um edital. É aí que entra o Serpro. � Com base em toda sua vivência no mercado e nos desafios identificados no governo federal, a empresa decidiu desenvolveruma solução para sanar as dores do setor público e que o governo possa confiar. Uma solução de multicloud ancorada nos principais provedores de nuvem pública, incluindo serviços para apoiar todos os entes públicos nessa jornada, com consultorias especializadas para dar todo o suporte à migração: o Serpro MultiCloud. E dentro desse portfólio, o Serpro também é provedor de nuvem. A empresa desenvolveu, no último ano, uma nuvem própria, a Serpro Cloud One, um provedor cem por cento instalado em centros de dado de governo localizados em território nacional. � "Hoje nós somos um dos maiores broker de governo do bra- sil e o nosso objetivo é prover o processo de transformação digital com crescimento sustentável, sem obstáculos e acesso aos princi- pais players de nuvem. A vantagem de você ter um broker como o Serpro é a oferta de múltiplos provedores, com acesso irrestrito ao catálogo dos parceiros e um acompanhamento contínuo do nos- so time. O Serpro cuida da nuvem, ajuda na migração e cuida da infraestrutura, enquanto o cliente consegue ficar dedicado às suas aplicações e camada de dados", defendeu Cardim. Fonte: <https://www.serpro.gov.br/menu/noticias/noticias-2023/nuvem-aliada-transforma- cao-digital>. Acesso em 07 mai. 2023. 10 Infere-se do texto que todos os centros de dados do Serpro estão localizados em território nacional. Certo. A assertiva da questão encontra fundamento no último período do quarto parágrafo: "A empresa desenvolveu, no último ano, uma nu- vem própria, a Serpro Cloud One, um provedor cem por cento ins- talado em centros de dados de governo localizados em território nacional". 11 Entende-se do texto que, para o serviço de nuvem, deve-se respeitar a complexidade do processo, embora isso dificulte sua contratação. Certo. A assertiva da questão encontra fundamento no penúltimo período do terceiro parágrafo: "No entanto, prosseguiu o gerente, a contrata- ção de nuvem é um processo complexo, com métricas de precificação complexas e falta de transparência, fatores que dificultam a elabora- ção de um edital". 12 Conclui-se do texto que o Serpro é responsável pela nuvem, pela migração e pela infraestrutura, enquanto o cliente cuida das aplica- ções e da camada de dados. Certo. A assertiva da questão encontra fundamento no último período do últi- mo parágrafo: “'O Serpro cuida da nuvem, ajuda na migração e cuida da infraestrutura, enquanto o cliente consegue ficar dedicado às suas aplicações e camada de dados', defendeu Cardim”. 13 De acordo com o texto, a realização do Encontro Nacional de Tec- nologia e Inovação da Justiça Estadual (Enastic) é suficiente para determinar as metodologias de trabalho a serem implementadas no segmento, de modo taxativo. Errado. A assertiva diverge do entendimento apresentado no último período do segundo parágrafo, extrapolando-o: "O evento tem como objeti- vo a reflexão a respeito de temáticas relevantes para implementação de metodologias de trabalho inovadoras no segmento, com debates relacionados às principais ferramentas tecnológicas capazes de ace- lerar a transformação digital na Justiça estadual no Brasil”. Percebe- -se, assim, que não é possível afirmar sobre a suficiência do evento para tal fim. 14 Depreende-se do texto que existem duas premissas básicas a serem observadas para a transformação digital. Certo. A assertiva da questão encontra fundamento no primeiro período do primeiro parágrafo: “Otimizar e simplificar a relação do governo com o cidadão, trazendo eficiência para a gestão pública: essas são as pre- missas básicas da transformação digital”. 15 O termo “catalisar” (segundo período do terceiro parágrafo) é em- pregado no texto como sinônimo de “estimular”. Certo. O termo apresentado como sinônimo de “catalisar” exerce, de fato, relação equânime, de sinonímia. 16 No primeiro período do segundo parágrafo, o termo entre vírgulas corresponde a adjunto adverbial. 1 5 10 15 20 25 30 35 40 45 SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 Errado. Trata-se de aposto explicativo. 17 No penúltimo período do terceiro parágrafo, o vocábulo “que” reto- ma a expressão “métricas de precificação complexas”. Errado. O vocábulo “que” está empregado como pronome relativo, retomando o termo “fatores”, imediatamente anterior. 18 O conectivo empregado no penúltimo período do terceiro parágrafo pode ser corretamente substituído por “entretanto”, preservando-se a correção gramatical e o sentido apresentado. Certo. Não há prejuízo para a correção gramatical e o sentido da oração, uma vez que as duas conjunções têm valor adversativo. Língua Inglesa Alexandre Hartmann FACT SHEET: Biden-Harris Administration Announces New Actions to Promote Responsible AI Innovation that Protects Americans’ Rights and Safety � Today, the Biden-Harris Administration is announcing new actions that will further promote responsible American innovation in artificial intelligence (AI) and protect people’s rights and safety. These steps build on the Administration’s strong record of leadership to ensure technology improves the lives of the American people, and break new ground in the federal government’s ongoing effort to advance a cohesive and comprehensive approach to AI- related risks and opportunities. � AI is one of the most powerful technologies of our time, but in order to seize the opportunities it presents, we must first mitigate its risks. President Biden has been clear that when it comes to AI, we must place people and communities at the center by supporting responsible innovation that serves the public good, while protecting our society, security, and economy. Importantly, this means that companies have a fundamental responsibility to make sure their products are safe before they are deployed or made public. � Today’s announcements include: � New investments to power responsible American AI research and development (R&D). The National Science Foundation is announcing $140 million in funding to launch seven new National AI Research Institutes. This investment will bring the total number of Institutes to 25 across the country, and extend the network of organizations involved into nearly every state. These Institutes catalyze collaborative efforts across institutions of higher education, federal agencies, industry, and others to pursue transformative AI advances that are ethical, trustworthy, responsible, and serve the public good. In addition to promoting responsible innovation, these Institutes bolster America’s AI R&D infrastructure and support the development of a diverse AI workforce. The new Institutes announced today will advance AI R&D to drive breakthroughs in critical areas, including climate, agriculture, energy, public health, education, and cybersecurity. � Public assessments of existing generative AI systems. The Administration is announcing an independent commitment from leading AI developers, including Anthropic, Google, Hugging Face, Microsoft, NVIDIA, OpenAI, and Stability AI, to participate in a public evaluation of AI systems, consistent with responsible disclosure principles—on an evaluation platform developed by Scale AI—at the AI Village at DEFCON 31. This will allow these models to be evaluated thoroughly by thousands of community partners and AI experts to explore how the models align with the principles and practices outlined in the Biden-Harris Administration’s Blueprint for an AI Bill of Rights and AI Risk Management Framework. This independent exercise will provide critical information to researchers and the public about the impacts of these models, and will enable AI companies and developers to take steps to fix issues found in those models. Testing of AI models independent of government or the companies that have developed them is an important component in their effective evaluation. � Policies to ensure the U.S. government is leading by example on mitigatingAI risks and harnessing AI opportunities. The Office of Management and Budget (OMB) is announcing that it will be releasing draft policy guidance on the use of AI systems by the U.S. government for public comment. This guidance will establish specific policies for federal departments and agencies to follow in order to ensure their development, procurement, and use of AI systems centers on safeguarding the American people’s rights and safety. It will also empower agencies to responsibly leverage AI to advance their missions and strengthen their ability to equitably serve Americans—and serve as a model for state and local governments, businesses and others to follow in their own procurement and use of AI. OMB will release this draft guidance for public comment this summer, so that it will benefit from input from advocates, civil society, industry, and other stakeholders before it is finalized. Source: https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/ fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai- innovation-that-protects-americans-rights-and-safety/ Judge the following items according to the information given in the text. 19 The article is a document containing detailed information about Americans’ Rights. Errado. O título do texto inicia com “Fact Sheet”: ficha informativa, e continua: “A administração Biden-Harris anuncia novas ações para promover a inovação responsável da IA que protege os direitos e a segurança dos americanos”. A questão erra: o artigo é um documento que contém informações detalhadas sobre os direitos dos americanos. 20 There has been an increase of almost 39% in the number of National AI Research Institutes. Errado. A questão afirma: “Houve um aumento de quase 39% no número de Institutos Nacionais de Pesquisa em IA.” O erro está em: “There has been” (= houve). O terceiro parágrafo afirma: “Novos investimentos para impulsionar a pesquisa e o desenvolvimento (P&D) de IA americanas responsáveis. A National Science Foundation está anunciando US$ 140 milhões em financiamento para lançar sete novos Institutos Nacionais de Pesquisa em IA. Este investimento elevará o número total de Institutos para 25 em todo o país”. Ou seja, ainda não existem 25 Institutos Nacionais de Pesquisa em IA. 21 Each American state is expected to have a network of organizations. 1 5 10 15 20 25 30 35 40 45 50 55 60 https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-innovation-that-protects-americans-rights-and-safety/ https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-innovation-that-protects-americans-rights-and-safety/ https://www.whitehouse.gov/briefing-room/statements-releases/2023/05/04/fact-sheet-biden-harris-administration-announces-new-actions-to-promote-responsible-ai-innovation-that-protects-americans-rights-and-safety/ SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 Errado. A questão afirma: “Cada estado americano deve ter uma rede de organizações”. No entanto, o texto afirma: “This investment will bring the total number of Institutes to 25 across the country, and extend the network of organizations involved into nearly every state.” [Este investimento elevará o número total de Institutos para 25 em todo o país, e estenderá a rede de organizações envolvidas em quase todos os estados.] Atenção aos detalhes: “quase todos os estados” não é o mesmo que “todos os estados”. 22 According to paragraph three, transformative AI advances should be morally right, reliable, accountable. Certo. O terceiro parágrafo: “Esses institutos catalisam esforços colaborativos entre instituições de ensino superior, agências federais, indústria e outros para buscar avanços transformadores de IA que sejam éticos, confiáveis e responsáveis...” Assim, pode-se afirmar que “os avanços transformadores da IA devem ser moralmente corretos, confiáveis e responsáveis”, conforme consta na questão. São sinônimos: ethical = morally right; trustworthy = reliable; responsible = accountable. 23 Climate, agriculture, energy, public health, education, and cybersecurity are the only critical areas aimed by AI R&D. Errado. O texto afirma, “The new Institutes announced today will advance AI R&D to drive breakthroughs in critical areas, including climate, agriculture, energy, public health, education, and cybersecurity” [Os novos institutos anunciados hoje promoverão a pesquisa e desenvolvimento de IA para impulsionar avanços em áreas críticas, incluindo clima, agricultura, energia, saúde pública, educação e segurança cibernética]. A questão afirma: “Clima, agricultura, energia, saúde pública, educação e segurança cibernética são as únicas áreas críticas visadas pela P&D de IA.” O erro está no uso da palavra “only” (apenas); o texto lista algumas áreas pelo uso do conectivo “including” (incluindo). 24 In the fourth paragraph, it is implied that AI models needn’t be tested if they were developed by governments or companies. Errado. O último período do quarto parágrafo afirma: “O teste de modelos de IA independente do governo ou das empresas que os desenvolveram é um componente importante em sua avaliação efetiva.” Já a questão: “No quarto parágrafo, fica implícito que os modelos de IA não precisam ser testados se forem desenvolvidos por governos ou empresas.” Lembrete: “needn’t” significa “não precisa(m)”. Considering the linguistic and semantic aspects of the text, judge the following items. 25 In the second paragraph, the word “good” in “public good” is used in the sense of “well-being”. Certo. A questão afirma: “No segundo parágrafo, a palavra ‘bem’ em ‘bem público’ é usada no sentido de ‘bem-estar’”. A palavra “good” normalmente exerce o papel de adjetivo (= bom, boa); no entanto, pode exercer o de substantivo (neste caso, o bem-estar público): good = well-being (bem-estar). 26 In the second paragraph, the noun “they” in “they are deployed or made public” refers to “products”. Errado. No segundo parágrafo, o substantivo “eles” em “são implantados ou tornados públicos” refere-se a “produtos”. A palavra “they” refere-se a “products”; no entanto, “they” (= eles, elas) é um pronome, e não um substantivo. Atenção, portanto, à classe gramatical informada na questão. Isso já ocorreu em provas do Cebraspe. 27 In paragraph three, the verb “bolster” means the same as make stronger. Certo. Ao substituir o verbo “bolster” por “make stronger”, o sentido da frase é mantido? “In addition to promoting responsible innovation, these Institutes make America’s AI R&D infrastructure stronger and support the development of a diverse AI workforce.” Resposta: sim. Tradução: “Além de promover a inovação responsável, esses institutos fortalecem a infraestrutura de P&D de IA dos Estados Unidos e apoiam o desenvolvimento de uma força de trabalho de IA diversificada.” Conclusão: “bolster” e “make stronger” são sinônimos. Como saber isso em prova? Substituindo a palavra do texto pela palavra da questão e analisando o sentido da frase. 28 “breakthroughs” can be defined as notable progress in the development of knowledge, technology or skill. Certo. No terceiro parágrafo: “The new Institutes announced today will advance AI R&D to drive breakthroughs in critical areas” [Os novos Institutos anunciados hoje promoverão a P&D de IA para impulsionar avanços em áreas críticas]. Portanto, “breakthroughs” são avanços. A questão está correta: “descobertas” podem ser definidas como progresso notável no desenvolvimento de conhecimento, tecnologia ou habilidade. 29 In the fifth paragraph, the word “harnessing” is closest in meaning to making the most of. Certo. O texto afirma: “Policies to ensure the U.S. governmentis leading by example on mitigating AI risks and harnessing AI opportunities”. [Políticas para garantir que o governo dos EUA dê o exemplo na mitigação dos riscos de IA e no aproveitamento das oportunidades de IA]. Substituindo “harnessing” por “making the most of”, temos: Políticas para garantir que o governo dos EUA esteja liderando pelo exemplo na mitigação dos riscos de IA e aproveitando ao máximo as oportunidades de IA. 30 Both “in order to” and “so that” in the last paragraph convey the idea of conclusion. Errado. “in order to” (a fim de) e “so that” (a fim de que) expressam a ideia de finalidade (= purpose). SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 Estatística e Probabilidade Aclésio Moreira A respeito de assimetria e curtose, julgue os itens seguintes. 31 Em uma amostra com assimetria negativa, a média é menor que a mediana, ou seja, a média está descolada à direita da mediana. Errado. Em uma amostra com assimetria positiva, a média é maior que a me- diana. Se a amostra possui assimetria negativa, a média é menor que a mediana. Quando verificamos essas informações em um eixo hori- zontal, como a média é menor que a mediana, a média está à esquerda da mediana. 32 Denomina-se curtose o estudo do posicionamento de uma curva em relação à curva normal. Errado. O conceito se refere à assimetria, que é o estudo do posicionamento de uma curva em relação à curva normal. A curtose é o estudo do grau de “achatamento” de uma distribuição de frequências, geralmente uni- modal, medido em relação ao grau de uma distribuição normal (de Gauss), que é tomada como padrão. 33 Relacionado ao estudo do achatamento de uma curva em relação à curva normal, podemos classificar a distribuição em mesocúrtica, platicúrtica ou leptocúrtica. Nesse sentido, a distribuição é meso- cúrtica quando apresenta uma medida de curtose igual à da distri- buição normal. Certo. Em relação ao achatamento, quando comparado com a distribuição normal, uma distribuição pode ser classificada em mesocúrtica, plati- cúrtica ou leptocúrtica. Será mesocúrtica quando apresentar uma me- dida de curtose igual à da distribuição normal. Uma distribuição de probabilidade é um modelo matemático que rela- ciona um certo valor da variável em estudo com a sua probabilidade de ocorrência. Há dois tipos de distribuição de probabilidade: distribuições discretas e distribuições contínuas. A respeito das distribuições de proba- bilidade, julgue os itens seguintes. 34 A distribuição de Poisson é uma distribuição de probabilidade dis- creta, em que a média coincide com a variância. Certo. A distribuição de Poisson é uma distribuição de probabilidade dis- creta, em que o experimento consiste em calcular o número de ve- zes, k, que um evento ocorre em um dado intervalo. O intervalo pode ser de tempo, área, volume etc. Nessa distribuição, a média é igual à variância. 35 A distribuição binomial é uma distribuição de probabilidade discre- ta em que a média é sempre maior que a variância. Certo. Na distribuição binomial, a média é n.p., em que n é o número de repetições e p é a probabilidade de sucesso. A variância é n.p.(1-p). Como (1-p) é um valor menor que um, a variância sempre será menor que a média. Raciocínio Lógico Marcelo Leite 36 Considere que as proposições P e Q sejam ambas falsas e que as proposições R e S sejam ambas verdadeiras. Com base nessas pro- posições, é correto afirmar que a proposição composta (P ^ Q) (R v (~S)) é falsa. Errado. De acordo com o texto, as proposições possuem as seguintes valorações: P: F. Q: F. R: V. S: V. Atribuindo os valores lógicos na proposição composta (P ^ Q) (R v (~S)), teremos: (P ^ Q) (R v (~S)) (F ^ F) (V v F) F V = VERDADEIRO. Portanto, o item é ERRADO. 37 A proposição composta (A ^ B) v (~A v ~B) representa uma tautologia. Certo. Construindo a tabela-verdade da sentença (A ̂ B) v (~A v ~B), teremos: A B ~A ~B (A ^ B) (~A v ~B) (A ^ B) v (~A v ~B) V V F F V F V V F F V F V V F V V F F V V F F V V F V V Observe que para qualquer valor atribuído às proposições A e B, te- mos resultados VERDADEIROS. Logo, a sentença (A ^ B) v (~A v ~B) é uma tautologia. Portanto, o item é CERTO. 38 Considere que as premissas P e Q a seguir sejam verdadeiras. P: Se Marcos é Analista do SERPRO, então Márcio é Técnico do SERPRO. Q: Márcio não é Técnico do SERPRO. Assim, é correto concluir que Marcos não é Analista do SERPRO. Certo. O autor afirma que as proposições P e Q são verdadeiras, as- sim, teremos: P: Se Marcos é Analista do SERPRO, então Márcio é Técnico do SERPRO. = VERDADEIRA. Q: Márcio não é Técnico do SERPRO. = VERDADEIRA. Agora, iremos analisar as proposições simples que compõem as pro- posições P e Q. P: Se Marcos é Analista do SERPRO, então Márcio é Técnico do SERPRO. = VERDADEIRA. Q: Márcio não é Técnico do SERPRO. = VERDADEIRA. Como a proposição Q é verdadeira, assim a proposição “Márcio é Técnico do SERPRO” é falsa. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 Em relação à proposição P, se tem que o consequente “Márcio é Téc- nico do SERPRO” é falsa, e que para que a proposição P seja ver- dadeira, a proposição “Marcos é Analista do SERPRO” deverá ser OBRIGATORIAMENTE FALSA. Com isso, a proposição “Marcos não é Analista do SERPRO” será VERDADEIRA. Portanto, o item é CERTO. 39 A negação da sentença “Marcos é engenheiro e Paulo é matemáti- co” é “Marcos não é engenheiro nem Paulo é matemático. Errado. A negação da conjunção é dada por: ~(A ^ B) = (~A) v (~B) Assim, a negação da sentença “Marcos é engenheiro e Paulo é mate- mático” será equivalente a “Marcos não é engenheiro ou Paulo não é matemático”. Portanto, o item é ERRADO. 40 A negativa da expressão “Se hoje é sábado, então ontem foi sexta- -feira” é equivalente a “hoje não é sábado ou ontem foi sexta-feira”. Errado. A negativa da condicional é dada por ~(A B) = A ^ (~B). Assim, a expressão “Se hoje é sábado, então ontem foi sexta-feira” possui a seguinte negativa: “Hoje é sábado e ontem não foi sexta-feira”. Portanto, o item é ERRADO. 41 A negativa da expressão “Todo Analista do Serpro é prestativo” é “Nenhum Analista do Serpro é prestativo”. Errado. A negativa da proposição categórica “Todo A é B” é expressa por “Algum A não é B”. Assim, a negativa da expressão “Todo Analista do Serpro é prestativo” será equivalente a “Algum Analista do Serpro não é prestativo”. Portanto, o item é ERRADO. 42 A sentença “Se Paulo vai ao clube, então Marta não vai ao mer- cado” é equivalente a “Se Paulo não vai ao clube, então Marta vai ao mercado”. Errado. A condicional (A B) possui a seguinte equivalência (~B ~A). Assim, a sentença “Se Paulo vai ao clube, então Marta não vai ao mercado” será equivalente a “Se Marta vai ao mercado, então Paulo não vai ao mercado”. Portanto, o item é ERRADO. 43 Considere que a sequência de letras a seguir: SERPROSERPROSERPROS... possui certo padrão que se repete infinitamente. É correto concluir que a letra S ocupará a 101ª letra. Certo. Perceba que na citada sequência existe o CARIMBO SERPRO, que se repete infinitamente. Para encontrar a letra que ocupa a 101ª posição, devemos seguir os seguintes passos: Inicialmente, iremos dividir 101 pela quantidade de elementos no ca- rimbo, isto é, iremos dividir 101 por 5, obtendo quociente 20 e resto 1. O quociente 20 irá representar que o carimbo SERPRO se repetiu 20 vezes, e o resto 1 indica que o 21º carimbo é incompleto, possui apenas 1 elemento, isto é, a letra S. Portanto, o item é CERTO. 44 Considere as expressões a seguir: P: Se Ana é torcedora do Vasco da Gama, então Lúcia é flamenguista. Q: Se Lúcia é flamenguista, então Paula é botafoguense. O número de linhas na tabela-verdade que a sentença P ^ Q possui será igual a 4. Errado. O número de linhas na tabela-verdade será dado pela fórmula Total = 2P, onde P representa a quantidade de proposições simplese distintas. De acordo com o texto, se tem: P: Se Ana é torcedora do Vasco da Gama, então Lúcia é flamenguista. Q: Se Lúcia é flamenguista, então Paula é botafoguense. A expressão P ̂ Q será representada por “Se Ana é torcedora do Vasco da Gama, então Lúcia é flamenguista” e “Se Lúcia é flamenguista, então Paula é botafoguense”. Perceba que nessa expressão existem três proposições simples e dis- tintas. Assim, o total de linhas na tabela será dado por: Total = 2P = 23 = 8 linhas. Portanto, o item é ERRADO. 45 A negação da sentença “Se Marcos é torcedor do Botafogo e Ana é torcedora do Flamengo, então Maria é torcedora do Santos” será equivalente a “Marcos é torcedor do Botafogo ou Ana é torcedora do Flamengo e Maria não é torcedora do Santos”. Errado. A negativa da condicional é dada por ~(A B) = A ^ (~B). Assim, a negativa da expressão “Se Marcos é torcedor do Botafogo e Ana é torcedora do Flamengo, então Maria é torcedora do Santos” será equi- valente a “Marcos é torcedor do Botafogo e Ana é torcedora do Fla- mengo e Maria não é torcedora do Santos”. Portanto, o item é ERRADO. Legislação Acerca da Privacidade de Proteção de Dados Pessoais Josis Alves 46 A LGPD (Lei Geral de Proteção de Dados) tem como principal ob- jetivo proteger os dados pessoais dos cidadãos, garantindo maior privacidade e controle sobre suas informações. Certo. A LGPD busca garantir a privacidade dos dados pessoais dos titula- res, estabelecendo regras claras e rigorosas sobre o tratamento dessas informações por parte de empresas e órgãos públicos. 47 A LGPD aplica-se apenas a empresas com sede no Brasil, não sen- do obrigatória para empresas estrangeiras que atuem no país. Errado. A LGPD se aplica a qualquer empresa ou organização que colete, ar- mazene ou trate dados pessoais de indivíduos localizados no Brasil, independentemente de sua origem ou localização. 48 A LGPD permite o compartilhamento de dados pessoais entre em- presas, sem o consentimento do titular, desde que ambas as empre- sas estejam em conformidade com a lei. Errado. A LGPD estabelece que o compartilhamento de dados pessoais entre empresas só pode ocorrer com o consentimento do titular dos dados, SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 exceto em situações específicas previstas na lei, como cumprimen- to de obrigações legais ou contratuais. A conformidade das empresas com a LGPD não isenta a necessidade do consentimento do titular para o compartilhamento de suas informações pessoais. 49 A LGPD estabelece que os titulares de dados pessoais têm o direito de acessar e corrigir suas informações, bem como solicitar a elimi- nação dos dados quando desejarem. Certo. A LGPD garante aos titulares dos dados pessoais o direito de acessar, corrigir e atualizar suas informações, além de solicitar a eliminação dos dados em determinadas circunstâncias, como quando o tratamen- to de dados não estiver mais de acordo com a finalidade para a qual foram coletados ou quando o titular retirar seu consentimento. 50 A LGPD estabelece multas para empresas que não cumpram as dis- posições da lei, podendo chegar a 2% do faturamento da empresa, limitado a R$ 50 milhões por infração. Certo. A LGPD prevê a aplicação de multas para empresas que não estejam em conformidade com a lei, com valores que podem chegar a 2% do faturamento da empresa no Brasil, limitado a R$ 50 milhões por infração. Essa sanção tem como objetivo garantir a efetividade da lei e incentivar a adoção de medidas adequadas para a proteção de da- dos pessoais. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 CONHECIMENTOS ESPECÍFICOS Segurança da Informação Josis Alves 51 A criptografia de chave simétrica utiliza a mesma chave tanto para criptografar quanto para descriptografar dados, enquanto a criptografia de chave assimétrica utiliza chaves diferentes para cada processo. Certo. Na criptografia de chave simétrica, a mesma chave é utilizada tanto para criptografar quanto para descriptografar os dados, o que pode trazer desafios na distribuição segura dessa chave entre as partes envolvidas. Já na criptografia de chave assimétrica, também conhe- cida como criptografia de chave pública, são utilizadas duas chaves distintas: uma chave pública para criptografar os dados e uma chave privada para descriptografar, proporcionando maior segurança na co- municação e troca de informações. 52 Os algoritmos criptográficos de chave simétrica, como o AES (Ad- vanced Encryption Standard), tendem a ser mais rápidos e eficien- tes em termos de processamento do que os algoritmos de chave assimétrica, como o RSA. Certo. Os algoritmos criptográficos de chave simétrica, como o AES, geral- mente são mais rápidos e exigem menos recursos computacionais do que os algoritmos de chave assimétrica, como o RSA. Isso ocorre por- que a criptografia de chave simétrica utiliza operações matemáticas mais simples e diretas, enquanto a criptografia de chave assimétrica envolve cálculos matemáticos mais complexos, como operações com números primos grandes. No entanto, a criptografia de chave assimé- trica oferece benefícios em termos de segurança na troca de chaves e autenticação, complementando a criptografia de chave simétrica em muitos cenários de aplicação. 53 O algoritmo de criptografia RSA, baseado na teoria dos números e na dificuldade de fatorar números primos grandes, é considerado um dos algoritmos mais seguros e amplamente utilizados para crip- tografia de chave pública. Certo. O RSA é um algoritmo de criptografia de chave pública (assimétrica) baseado na teoria dos números e na dificuldade de fatorar números primos grandes. Sua segurança está fundamentada nessa complexi- dade matemática, o que torna a quebra da criptografia computacio- nalmente inviável para chaves de tamanho adequado. Por essa razão, o RSA é considerado um dos algoritmos de criptografia mais seguros e amplamente utilizados em diversos contextos, como comunicações seguras, assinaturas digitais e sistemas de autenticação. 54 O controle de acesso é uma medida de segurança da informação que visa garantir que apenas usuários autorizados possam acessar, modificar ou excluir dados e recursos em um sistema, seguindo o princípio do menor privilégio. Certo. O controle de acesso é uma medida fundamental na segurança da in- formação que tem como objetivo garantir que apenas usuários autori- zados possam ter acesso a determinados dados e recursos em um sis- tema. O princípio do menor privilégio, mencionado na questão, é uma prática recomendada em segurança da informação, que estabelece que os usuários devem ter apenas as permissões estritamente necessárias para desempenhar suas funções, evitando a concessão de privilégios excessivos que poderiam ser explorados por atacantes ou resultar em erros acidentais. 55 A autenticação de dois fatores (2FA) é um método de controle de acesso que utiliza apenas informações que o usuário sabe, como senhas e respostas a perguntas de segurança, garantindo um nível de segurança adequado. Errado. A autenticação de dois fatores (2FA) é um método de controle de aces- so que combina pelo menos dois dos três tipos de fatores de autenti- cação, que são: algo que o usuário sabe (por exemplo, senha), algo que o usuário possui (por exemplo, um token ou celular) e algo que o usuário é (por exemplo, uma impressão digital). Ao combinar esses fatores, a autenticação de dois fatores aumenta significativamente a segurança em comparação com a utilização de apenas um fator de autenticação, como a senha. 56 O modelo de Controle de Acesso Baseado em Função (RBAC) é menos flexível que o modelo de Controle de Acesso Discricionário (DAC), pois o RBAC restringe as permissões de acesso apenas com base nas funções atribuídas aos usuários. Errado. O modelo de Controle de Acesso Baseado em Função (RBAC) é, na verdade, mais organizado e escaláveldo que o modelo de Controle de Acesso Discricionário (DAC). No RBAC, as permissões são conce- didas com base nas funções atribuídas aos usuários, facilitando o ge- renciamento de permissões em organizações maiores e com estruturas mais complexas. O DAC, por outro lado, permite que os proprietários de recursos controlem o acesso a seus recursos, o que pode levar a uma gestão de permissões menos consistente e mais difícil de contro- lar em ambientes com muitos usuários e recursos. 57 A Autoridade Certificadora (AC), no contexto da certificação digi- tal, é responsável por emitir certificados digitais para os usuários finais e gerenciar o ciclo de vida desses certificados, garantindo a segurança e a confiabilidade das comunicações eletrônicas. Certo. A Autoridade Certificadora (AC) é uma entidade confiável que emite e gerencia certificados digitais, vinculando a identidade dos usuários (indivíduos ou organizações) às suas chaves públicas. As ACs têm um papel crucial na infraestrutura de chaves públicas (PKI), pois são responsáveis pela validação das identidades dos solicitantes de certi- ficados, emissão e revogação de certificados, e manutenção de listas de certificados revogados (CRLs). Ao fazer isso, as ACs garantem a segurança e a confiabilidade das comunicações eletrônicas que envol- vem certificação digital. 58 A gestão de riscos em segurança da informação envolve a identifi- cação e a análise de ameaças, vulnerabilidades e impactos, com o objetivo de implementar medidas de proteção adequadas e minimi- zar os riscos associados. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 Certo. A gestão de riscos em segurança da informação é um processo con- tínuo que busca identificar, analisar e tratar os riscos associados às ameaças, vulnerabilidades e impactos no contexto de um sistema de informação. Ameaça: refere-se a qualquer evento, intencional ou não, que possa explorar uma vulnerabilidade e causar danos aos ativos de informação de uma organização. Vulnerabilidade: é uma fraqueza ou falha em um sistema, processo ou política de segurança que pode ser explorada por uma ameaça para causar danos. Impacto: é a consequência ou o efeito negativo resultante da materia- lização de uma ameaça, podendo afetar a confidencialidade, integrida- de ou disponibilidade dos ativos de informação de uma organização. A gestão de riscos visa implementar medidas de proteção adequadas para reduzir as vulnerabilidades e minimizar o impacto das ameaças, melhorando a postura de segurança da organização. 59 O processo de gestão de riscos em segurança da informação inclui etapas como identificação de riscos, análise e avaliação de riscos e tratamento de riscos, sendo desnecessário realizar um monito- ramento contínuo dos riscos após a implementação das medidas de proteção. Errado. A gestão de riscos em segurança da informação é um processo contí- nuo e dinâmico, que inclui etapas como identificação de riscos, aná- lise e avaliação de riscos, tratamento de riscos e, sim, monitoramento contínuo dos riscos. Após a implementação das medidas de proteção, é essencial monitorar continuamente os riscos para garantir que as medidas adotadas permaneçam eficazes diante das mudanças no am- biente e das novas ameaças e vulnerabilidades que possam surgir. O monitoramento contínuo dos riscos permite que a organização se adapte às mudanças e mantenha uma postura de segurança adequada e atualizada. 60 A NBR ISO/IEC 27002:2005 é uma norma internacional que esta- belece diretrizes e princípios gerais para a implementação e gestão de controles de segurança da informação, sendo aplicável a organi- zações de todos os tipos e tamanhos. Certo. A NBR ISO/IEC 27002:2005 é uma norma internacional que fornece diretrizes e princípios gerais para a implementação e gestão de con- troles de segurança da informação. Essa norma faz parte da família de normas ISO/IEC 27000, e é complementar à NBR ISO/IEC 27001, que especifica os requisitos para um Sistema de Gestão de Seguran- ça da Informação (SGSI). A NBR ISO/IEC 27002:2005 é aplicável a organizações de todos os tipos e tamanhos, independentemente do setor de atuação ou da natureza dos negócios, ajudando a estabelecer boas práticas de segurança da informação e a promover a melhoria contínua dos processos de segurança. Processos de Desenvolvimento e Sustentação de Software Washington Almeida 61 No Scrum, o Product Owner é responsável por gerenciar o backlog do produto, priorizando as funcionalidades e requisitos de acordo com o valor de negócio e garantindo que a equipe de desenvolvi- mento compreenda claramente os objetivos do produto. Certo. O Product Owner, no Scrum, tem a responsabilidade de gerenciar e priorizar o backlog do produto, garantindo que a equipe de desenvol- vimento compreenda os objetivos e requisitos e trabalhe de acordo com as prioridades do negócio. 62 O ITIL V4 é uma metodologia de desenvolvimento de software ágil que se concentra em práticas iterativas e incrementais para entregar produtos de software de alta qualidade. Errado. O ITIL V4 (Information Technology Infrastructure Library) é um con- junto de práticas e diretrizes para gerenciamento de serviços de TI, não uma metodologia de desenvolvimento de software ágil. Foca na entrega e suporte de serviços de TI, garantindo a eficiência e a quali- dade dos processos. 63 O Kanban é um método ágil que utiliza um quadro visual para gerenciar o fluxo de trabalho, limitando a quantidade de trabalho em andamento (WIP) e incentivando a colaboração e a melho- ria contínua. Certo. O Kanban é um método ágil baseado em um quadro visual que per- mite gerenciar e otimizar o fluxo de trabalho, limitando a quantidade de trabalho em andamento e promovendo a colaboração e a melhoria contínua do processo. 64 O Extreme Programming (XP) é uma metodologia ágil que desen- coraja a comunicação direta entre os membros da equipe, preferin- do a documentação extensiva como meio de comunicação e trans- ferência de conhecimento. Errado. O Extreme Programming (XP) é uma metodologia ágil que enfatiza a comunicação direta e contínua entre os membros da equipe, valori- zando a interação face a face e a colaboração em detrimento da docu- mentação extensiva. 65 O Lean é um método de gerenciamento de produtos que se con- centra em eliminar desperdícios, maximizar o valor para o cliente e melhorar a eficiência do processo de desenvolvimento de software. Certo. O Lean é uma abordagem de gerenciamento de produtos originada da manufatura, mas adaptada para o desenvolvimento de software, que visa eliminar desperdícios, maximizar o valor para o cliente e melho- rar a eficiência dos processos. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 66 No Scrum, as Sprints têm duração fixa, geralmente variando de duas a quatro semanas, durante as quais a equipe trabalha para en- tregar um incremento de produto potencialmente entregável e de qualidade. Certo. As Sprints no Scrum são períodos de tempo fixos, geralmente de duas a quatro semanas, em que a equipe de desenvolvimento se concentra em entregar um incremento de produto que seja potencialmente entre- gável e atenda aos critérios de qualidade. 67 O Kanban é uma metodologia ágil que prescreve iterações de tempo fixo e cerimônias específicas, como reuniões diárias de stand-up e revisões de sprint, para garantir a comunicação eficaz e a melho- ria contínua. Errado. Embora o Kanban seja um método ágil que enfatiza a melhoria con- tínua e a comunicação eficaz, ele não prescreve iterações de tempo fixo nem cerimônias específicas. Essas características são mais asso- ciadas ao Scrum. 68 A ITIL V4 introduz o conceito de Sistema de Valor de Serviço (SVS), que descreve como todos os componentes e atividades da organização trabalham em conjunto para criar valor por meio da prestação de serviços de TI. Certo. O ITIL V4 introduzo conceito de Sistema de Valor de Serviço (SVS), que fornece uma visão holística de como todos os elementos da orga- nização colaboram para entregar valor aos clientes e stakeholders por meio da prestação de serviços de TI. 69 O Extreme Programming (XP) é uma metodologia ágil que descon- sidera a importância das práticas de teste, enfatizando a codificação rápida e a entrega contínua de novos recursos. Errado. O Extreme Programming (XP) é uma metodologia ágil que enfatiza a importância das práticas de teste e qualidade. Ele promove o de- senvolvimento orientado a testes (TDD), a integração contínua e a refatoração contínua para garantir a qualidade do software e a entrega de novos recursos. 70 Os métodos ágeis, como Scrum, Kanban e XP enfatizam a adap- tabilidade e a capacidade de resposta às mudanças, priorizando a colaboração entre os membros da equipe e a entrega de valor con- tínuo ao cliente. Certo. Os métodos ágeis, como Scrum, Kanban e XP, são baseados em prin- cípios que enfatizam a adaptabilidade, a capacidade de resposta às mudanças, a colaboração entre os membros da equipe e a entrega con- tínua de valor ao cliente. Essas características são essenciais para o sucesso dos projetos em ambientes incertos e em constante evolução. Tecnologia Washington Almeida 71 Bancos de dados colunares, como o Apache Cassandra e o Google Bigtable são ideais para consultas analíticas em tempo real e cargas de trabalho de leitura intensiva. Certo. Bancos de dados colunares são projetados para oferecer desempenho otimizado em consultas analíticas e cargas de trabalho de leitura in- tensiva, devido à sua capacidade de ler e armazenar dados de maneira eficiente por coluna. 72 SQL/ANSI é uma linguagem procedural embarcada usada exclu- sivamente para manipulação e gerenciamento de bancos de dados relacionais. Errado. SQL/ANSI é uma linguagem de consulta estruturada padrão para ma- nipulação e gerenciamento de bancos de dados relacionais, mas não é uma linguagem procedural embarcada. 73 O protocolo HTTPS é uma extensão do protocolo HTTP, que adi- ciona uma camada de segurança adicional com criptografia SSL/ TLS para garantir a confidencialidade e integridade dos dados tro- cados entre o cliente e o servidor. Certo. HTTPS é uma versão segura do protocolo HTTP, que utiliza crip- tografia SSL/TLS para proteger as comunicações entre o cliente e o servidor, garantindo a segurança dos dados. 74 O Angular é um framework back end desenvolvido pela Google, utilizado principalmente para construção de aplicações web do lado do servidor. Errado. Angular é um framework front end desenvolvido pela Google, utili- zado principalmente para construção de aplicações web do lado do cliente (navegador), não do lado do servidor. 75 O GitLab CI é uma ferramenta de integração contínua e entrega contínua (CI/CD), que permite automatizar o processo de constru- ção, teste e implantação de aplicações de software. Certo. O GitLab CI é uma ferramenta de CI/CD que facilita a automação do ciclo de vida do desenvolvimento de software, desde a construção até a implantação, ajudando as equipes a garantir a qualidade e a rapidez na entrega de novos recursos e correções. 76 O PostgreSQL é um banco de dados não relacional orientado a documento, adequado para armazenar dados semiestruturados como JSON. Errado. O PostgreSQL é um banco de dados relacional, conhecido por sua conformidade com os padrões SQL e recursos avançados. Embora possa armazenar dados semiestruturados como JSON, não é um banco de dados orientado a documento. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 77 O protocolo HTTP/2 é uma versão aprimorada do HTTP, que ofe- rece melhorias significativas na eficiência e velocidade da comuni- cação entre cliente e servidor, como multiplexação e compactação de cabeçalho. Certo. O HTTP/2 é uma versão atualizada do HTTP que introduz várias me- lhorias de desempenho, incluindo a multiplexação de solicitações e respostas e a compactação de cabeçalho, resultando em comunicações mais rápidas e eficientes entre o cliente e o servidor. 78 Docker é uma ferramenta de orquestração de containers que permi- te gerenciar e automatizar o processo de implantação, escalabilida- de e manutenção de aplicações em containers. Errado. O Docker é uma plataforma de conteinerização que permite empaco- tar e isolar aplicações com suas dependências. A orquestração de con- tainers é realizada por ferramentas como Kubernetes e OpenShift, que gerenciam e automatizam implantações, escalabilidade e manutenção de aplicações em containers. 79 O protocolo MQTT é um protocolo de mensagens leve baseado em assinatura e publicação, que é amplamente utilizado em cenários de Internet das Coisas (IoT) devido à sua baixa largura de banda e requisitos de energia. Certo. O MQTT é um protocolo de mensagens baseado em publicação e as- sinatura projetado para comunicações eficientes e de baixa latência, tornando-o especialmente adequado para aplicações de IoT com res- trições de largura de banda e energia. 80 O Vue.js é um framework de desenvolvimento móvel que permi- te criar aplicações nativas para Android e iOS usando linguagens como JavaScript e TypeScript. Errado. O Vue.js é um framework JavaScript de código aberto utilizado para desenvolver interfaces de usuário e aplicações web de página única (SPA). Não é um framework de desenvolvimento móvel, como o Re- act Native ou Flutter, que permite criar aplicações nativas para An- droid e iOS usando linguagens como JavaScript e TypeScript. Engenharia de Software Josis Alves 81 A gestão de backlog é uma prática de gerenciamento de projetos de desenvolvimento de software que envolve o gerenciamento e a priorização de itens pendentes, como requisitos, funcionalidades e correções de bugs, visando garantir a entrega eficiente e eficaz das funcionalidades e a satisfação das partes interessadas. Certo. A gestão de backlog é uma prática fundamental no gerenciamento de projetos de desenvolvimento de software, especialmente em metodo- logias ágeis, como o Scrum. O backlog é uma lista priorizada de itens de trabalho, como requisitos, funcionalidades, melhorias e correções de bugs, que precisam ser implementados ou resolvidos ao longo do projeto. A gestão de backlog envolve a identificação, a priorização, a estimativa de esforço e o acompanhamento desses itens, garantindo que as funcionalidades mais importantes e urgentes sejam entregues primeiro e que as expectativas das partes interessadas sejam atendi- das. A gestão eficiente do backlog contribui para a entrega de produtos de qualidade e a satisfação dos clientes e usuários finais. 82 O Produto Mínimo Viável (MVP) é uma versão simplificada de um produto ou serviço que contém apenas as funcionalidades essen- ciais para atender às necessidades básicas dos usuários, permitindo que as empresas lancem o produto no mercado rapidamente e cole- tem feedback dos usuários para aprimorá-lo continuamente. Certo. O Produto Mínimo Viável (MVP) é um conceito amplamente utili- zado no desenvolvimento de produtos e serviços, especialmente em abordagens ágeis e enxutas. O MVP é uma versão simplificada do produto, que contém apenas as funcionalidades essenciais para aten- der às necessidades básicas dos usuários e resolver um problema es- pecífico. A ideia por trás do MVP é lançar o produto no mercado o mais rápido possível, coletando feedback dos usuários e aprendendo com a experiência real de uso. Esse feedback é utilizado para aprimo- rar e refinar o produto continuamente, adicionando funcionalidades e melhorias com base nas necessidades e expectativas dos usuários. O MVP permite que as empresas validem suas hipóteses de mercado, reduzam riscos e otimizem recursos, maximizando o valor entregue aos clientes. 83 A gestão de dívida técnica é uma abordagem que se concentra ape- nas na qualidade e manutenibilidade do código, sem considerar as necessidades eprazos do projeto, tornando-a desnecessária em um contexto de desenvolvimento ágil. Errado. A gestão de dívida técnica não se concentra apenas na qualidade e manutenibilidade do código, mas também considera as necessidades e prazos do projeto. Ela busca equilibrar as demandas do projeto com a necessidade de lidar com as deficiências técnicas a longo prazo. 84 Técnicas de priorização e estimativas, como a Análise de Pontos de Função e Story Points, são abordagens utilizadas no gerenciamento de projetos de desenvolvimento de software para determinar a im- portância e o esforço necessário para implementar funcionalidades e requisitos, auxiliando na tomada de decisão e na alocação eficien- te de recursos. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 Certo. Técnicas de priorização e estimativas são fundamentais no gerencia- mento de projetos de desenvolvimento de software, especialmente em abordagens ágeis. Essas técnicas ajudam a determinar a importância e o esforço necessário para implementar funcionalidades e requisitos, facilitando a tomada de decisão e a alocação eficiente de recursos. Análise de Pontos de Função: é uma técnica de medição e estimativa de tamanho de software que considera as funcionalidades fornecidas aos usuários e a complexidade do sistema. A Análise de Pontos de Função permite estimar o esforço, o custo e a duração do projeto, facilitando a priorização e a alocação de recursos. Story Points: são uma medida de esforço utilizada em metodologias ágeis, como o Scrum, para estimar o esforço necessário para imple- mentar uma história de usuário ou um requisito. Story Points conside- ram fatores como a complexidade, a incerteza e o esforço necessário para completar a tarefa. A estimativa em Story Points auxilia na prio- rização das histórias de usuário e na alocação eficiente de recursos durante o planejamento das sprints. 85 A implementação de um software envolve a escolha de técnicas adequadas para a representação e manipulação de dados, como a orientação a objetos e estruturas de dados, e a seleção de algoritmos eficientes para a solução dos problemas. Certo. A implementação de um software envolve a escolha de técnicas apro- priadas para a representação e manipulação de dados, como a orien- tação a objetos e estruturas de dados. A orientação a objetos permite a criação de classes que representam entidades do mundo real e suas interações, facilitando a modelagem de sistemas complexos e a reu- tilização de código. As estruturas de dados são utilizadas para arma- zenar e organizar os dados de forma eficiente e otimizada, como em listas, árvores, tabelas hash e grafos. Além disso, a implementação também envolve a seleção de algorit- mos eficientes para a solução dos problemas. A escolha de algoritmos adequados pode afetar significativamente o desempenho e a eficiência do software. Algoritmos bem projetados podem reduzir o tempo de processamento, o consumo de memória e outros recursos, melhorando a experiência do usuário e otimizando o desempenho do sistema. Por isso, a escolha e implementação adequada de orientação a objetos, estruturas de dados e algoritmos são fundamentais para garantir um software de qualidade e eficiente. 86 A análise estática de código é uma técnica de verificação de código- -fonte que avalia o código executando-o em diferentes cenários, buscando identificar problemas de programação, vulnerabilidades de segurança e oportunidades de otimização. Errado. A análise estática de código é uma técnica que avalia o código-fonte sem executá-lo, analisando sua estrutura, sintaxe e qualidade. A aná- lise estática de código é uma técnica importante de verificação de có- digo-fonte que avalia o código sem executá-lo, verificando sua estru- tura, sintaxe e qualidade. A análise estática de código é realizada por meio de ferramentas especializadas que examinam o código-fonte em busca de problemas de programação, vulnerabilidades de segurança, violações de boas práticas e outras questões. 87 O teste de carga é uma técnica de teste de software que avalia o de- sempenho do sistema sob condições de carga simuladas, permitindo identificar gargalos, problemas de escalabilidade e outras deficiên- cias de desempenho. Certo. O teste de carga é uma técnica importante de teste de software que avalia o desempenho do sistema sob condições de carga simuladas. Essa técnica permite simular a carga que o sistema irá enfrentar em condições reais de uso, identificando gargalos, problemas de escalabi- lidade, deficiências de desempenho e outras questões críticas. O teste de carga pode ser realizado utilizando ferramentas de teste especializadas que simulam a carga em vários níveis de intensidade, como baixa, média e alta. Durante o teste, são monitorados indicado- res de desempenho, como o tempo de resposta, o consumo de recursos e a taxa de transferência, a fim de identificar problemas e oportunida- des de otimização. O teste de carga é especialmente importante para sistemas críticos que precisam lidar com grande volume de dados e tráfego, como sistemas de e-commerce, sistemas bancários e sistemas de gestão de dados. 88 O teste unitário é uma técnica de teste de software que verifica o sistema como um todo, incluindo a interação entre diferentes com- ponentes, a fim de garantir que todas as unidades funcionem corre- tamente em conjunto. Errado. O teste unitário é uma técnica que verifica individualmente as partes mais básicas do código, como funções e métodos, isolando-as para garantir seu funcionamento adequado. Os testes unitários são geralmente escritos pelos desenvolvedores e executados automaticamente, permitindo a rápida identificação e cor- reção de problemas antes que eles afetem o funcionamento do sistema como um todo. Durante o teste unitário, são utilizadas técnicas de Mock e Stubs para simular o comportamento de outros módulos ou componentes que ainda não foram desenvolvidos ou que dependem de recursos externos, como bancos de dados ou APIs. 89 O teste de integração é uma técnica de teste de software que avalia a interação entre diferentes módulos ou componentes do sistema, sem verificar as interfaces e comunicações do sistema. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 Errado. O teste de integração é uma técnica de teste de software que avalia a interação entre diferentes módulos ou componentes do sistema. O objetivo do teste de integração é verificar se as interfaces e as comuni- cações entre os componentes estão funcionando conforme o esperado e se os resultados são consistentes e confiáveis. O teste de integração é realizado após o teste unitário, e pode ser divi- dido em duas abordagens: o teste de integração vertical, que verifica a integração entre os diferentes níveis de um sistema, como o front end e o back end; e o teste de integração horizontal, que avalia a inte- ração entre componentes do mesmo nível, como diferentes módulos de um sistema. 90 O teste de estresse é uma técnica de teste de software que avalia a capacidade do sistema de lidar com condições extremas de uso, como picos de tráfego ou grande volume de dados. Certo. O teste de estresse é uma técnica importante de teste de software que avalia a capacidade do sistema de lidar com condições extremas de uso. O objetivo do teste de estresse é simular a carga máxima que o sistema pode suportar, verificando se ele continua funcionando corre- tamente e se os tempos de resposta são aceitáveis. Durante o teste de estresse, o sistema é submetido a uma carga de tra- balho acima do normal, simulando picos de tráfego ou grande volume de dados. O objetivo é identificar gargalos de desempenho, problemas de escalabilidade e outras deficiências que possam afetar o funciona- mento do sistema em condições reais de uso. O teste de estresse é especialmente importante para sistemas críticos e aplicações que precisamlidar com grande volume de dados, como sistemas de e-commerce, aplicativos de finanças e sistemas de gestão de dados. Essa técnica de teste pode ajudar a identificar problemas precocemente no processo de desenvolvimento, reduzindo custos e riscos e melhorando a qualidade do produto. Arquitetura Tiago Pádua 91 O padrão SAGA é usado para gerenciar transações em vários mi- crosserviços. Ele garante que cada serviço envolvido em uma tran- sação confirme ou reverta sua parte da transação, mesmo se outros serviços falharem. Certo. O padrão Saga é um padrão de arquitetura de microsserviços que lida com transações distribuídas em um ambiente de microsserviços. Ele fornece uma maneira de coordenar transações em vários serviços sem depender de um único banco de dados ou sistema de gerenciamento de transações. O padrão Saga é baseado em uma série de etapas ou ações que precisam ser executadas em diferentes serviços. Cada etapa é uma transação em si mesma e pode falhar ou ter sucesso independente- mente das outras etapas. Se uma etapa falhar, é necessário reverter as etapas já executadas e, em seguida, executar as etapas de reversão para garantir que todos os serviços voltem a um estado consistente. 92 Arquitetura hexagonal é um padrão de arquitetura de software que separa a lógica de negócios do software da implementação técnica. Essa arquitetura é baseada em uma abordagem em camadas, onde as diferentes camadas têm responsabilidades específicas e são alta- mente dependentes umas das outras. Errado. Diferentemente do que o texto afirma, em uma arquitetura hexagonal as camadas têm responsabilidades específicas, porém são independen- tes umas das outras, e não altamente dependentes. 93 No padrão GRASP, o controlador (controller) se concentra em quem deve ser responsável pelo controle do fluxo do sistema. Ele ajuda a evitar a duplicação de código e a manter as regras de negó- cio centralizadas. Certo. No padrão GRASP, o controller (controlador) é responsável por lidar com várias requisições do cliente. O controller sabe como lidar com as ações, que podem vir do cliente, o que fazer com elas e como res- ponder ao cliente. 94 Diferentemente do GaphQL, que geralmente retorna um conjunto fixo de dados estruturados em um formato como JSON, o REST permite que o cliente especifique exatamente quais dados são necessários. Errado. As definições de GrapQL e REST estão invertidas. O GrapQL é que permite a especificação dos dados a serem retornados, e não o REST. 95 A letra O do SOLID refere-se ao princípio Open-Closed, onde as classes ou módulos devem ser abertos para extensão, mas fechados para modificação. Isso significa que novas funcionalidades podem ser adicionadas sem alterar o código existente. Certo. Princípio do Aberto/Fechado indica que você deve ser capaz de es- tender um comportamento de uma classe sem a necessidade de mo- dificá-lo. Ou seja, as entidades de software como classes, módulos, funções etc. devem estar abertas para extensão, porém fechadas para modificação. 96 Em uma arquitetura baseada em microsserviços, um API gateway tem a função de centralizar a lógica principal da aplicação e suas regras de negócio. Errado. O API Gateway é um componente centralizado que geralmente fun- ciona como um proxy reverso para os microsserviços subjacentes. Ele pode lidar com tarefas como autenticação, autorização, balanceamen- to de carga, cache, transformação de dados e agregação de resultados. No entanto, as regras de negócio e a lógica principal da aplicação devem ser mantidas nos microsserviços. 97 O DDD faz uso de algumas técnicas como o uso de linguagem ubíqua, que é a utilização da mesma linguagem de programação para todas as camadas da aplicação, por exemplo, ao se utilizar Ja- vaScript como linguagem de desenvolvimento no servidor e para a interface do sistema. Errado. Em DDD, a linguagem ubíqua é utilizada para garantir uma compre- ensão comum dos termos usados no domínio, a criação de modelos de agregados para garantir a consistência do estado e a utilização de serviços de aplicação para coordenar as ações da aplicação. Não está relacionado à linguagem de programação utilizada para desenvolver o sistema. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 98 O padrão de criação Singleton fornece uma interface para criar ob- jetos em uma superclasse, mas permite que as subclasses alterem os tipos de objetos que serão criados. Errado. O padrão descrito no item é o Factory Method, e não o Singleton. O padrão Singleton garante que apenas uma instância de uma classe seja criada e fornece um ponto de acesso global a essa instância. 99 WSDL (Web Services Description Language) é uma linguagem baseada em XML que é usada para descrever a interface de um serviço web. O objetivo do WSDL é permitir que aplicativos cliente descubram, entendam e se comuniquem com o serviço web. Certo. WSDL é uma notação XML para descrever um serviço da web. Uma definição WSDL indica a um cliente como compor uma solicitação de serviço da web e descreve a interface que é fornecida pelo provedor de serviços da web. 100 A mensageria é uma tecnologia de integração que permite que di- ferentes sistemas e aplicativos se comuniquem entre si. As mensa- gens são criadas pelos produtores (ou emissores) e enviadas para uma fila (ou tópico) gerenciada pelo Message Broker. Certo. O Message Broker é um componente central em uma arquitetura de mensageria. Ele é responsável por gerenciar o envio e o recebimento de mensagens entre diferentes sistemas e aplicativos, fornecendo uma infraestrutura para troca de dados assíncrona e distribuída. Nuvem Josis Alves 101 A Plataforma como Serviço (PaaS) é um modelo de computação em nuvem que oferece uma plataforma completa de desenvolvimento e implantação de aplicativos, incluindo ferramentas de desenvolvi- mento, infraestrutura de servidores e sistemas operacionais. Certo. A Plataforma como Serviço (PaaS) é um modelo de computação em nuvem que oferece uma plataforma completa de desenvolvimento e implantação de aplicativos. Esse modelo de serviço é responsável por fornecer uma infraestrutura de servidores, sistemas operacionais, fer- ramentas de desenvolvimento e outros recursos necessários para que os desenvolvedores possam criar, testar e implantar aplicativos. 102 O Software como Serviço (SaaS) é um modelo de computação em nuvem que oferece acesso a aplicativos hospedados na nuvem, disponibilizando os recursos de software por meio de um navega- dor da web. Certo. O Software como Serviço (SaaS) é um modelo de computação em nuvem que oferece acesso a aplicativos hospedados na nuvem. Os recursos de software são disponibilizados por meio de um navegador da web, permitindo que os usuários acessem as funcionalidades do aplicativo sem precisar instalá-lo em seus próprios dispositivos. 103 A Infraestrutura como Serviço (IaaS) é um modelo de computação em nuvem que oferece acesso a recursos de infraestrutura de TI, como servidores, armazenamento e redes, por meio da Internet. Certo. A Infraestrutura como Serviço (IaaS) é um modelo de computação em nuvem que oferece acesso a recursos de infraestrutura de TI, como servidores, armazenamento e redes, por meio da Internet. Com o mo- delo IaaS, as empresas podem alugar recursos de infraestrutura de TI de fornecedores de serviços de nuvem, em vez de investir em hardwa- re e software próprios. 104 A Plataforma como Serviço (PaaS) não é um modelo de computa- ção em nuvem que oferece uma plataforma completa para o desen- volvimento, teste e implantação de aplicativos. Errado. A afirmação está invertida. A Plataforma como Serviço (PaaS) é, de fato, um modelo de computação em nuvem que oferece uma platafor- ma completa para o desenvolvimento, teste e implantação de aplica- tivos. Isso significa que as empresas podem desenvolver e implantar seus aplicativos em nuvem sem precisar se preocupar com a infraes- trutura subjacente.105 Uma das principais vantagens da computação em nuvem é a capa- cidade de acessar recursos de computação de alta qualidade, como armazenamento e poder de processamento, sem investir em infra- estrutura local. Certo. Uma das principais vantagens da computação em nuvem é a capa- cidade de acessar recursos de computação de alta qualidade, como armazenamento e poder de processamento, sem investir em infraes- trutura local. Com a computação em nuvem, os usuários podem alugar recursos de computação de fornecedores de serviço em nuvem, em vez de investir em hardware e software próprios. 106 A computação em nuvem é um modelo de computação que permite o acesso sob demanda a recursos de computação, como servido- res, armazenamento e aplicativos, hospedados em nuvens públicas ou privadas. Certo. A computação em nuvem é um modelo de computação que permite o acesso sob demanda a recursos de computação, como servidores, armazenamento e aplicativos, hospedados em nuvens públicas ou privadas. Com a computação em nuvem, os usuários podem acessar esses recursos por meio de uma conexão à internet, em vez de possuí- -los localmente. 107 A computação em nuvem oferece vários benefícios para as empre- sas, incluindo a redução de custos de infraestrutura, a escalabilida- de rápida e a capacidade de acessar serviços de qualquer lugar com uma conexão à internet. Certo. A computação em nuvem oferece vários benefícios para as empresas. O modelo de computação em nuvem permite que as empresas aces- sem recursos de computação de alta qualidade, como armazenamen- to e poder de processamento, sem precisar investir em infraestrutura local. Isso pode resultar em uma redução significativa nos custos de hardware e software. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 A escalabilidade rápida é outro benefício da computação em nuvem. Com a capacidade de escalar rapidamente os recursos de computação de acordo com a demanda, as empresas podem expandir ou reduzir fa- cilmente seus recursos de TI conforme necessário. Isso permite que as empresas respondam rapidamente às mudanças nas necessidades do negócio, sem precisar investir em recursos de computação adicionais que podem não ser necessários a longo prazo. A capacidade de acessar serviços de qualquer lugar com uma cone- xão à internet também é uma vantagem importante da computação em nuvem. Isso permite que as empresas acessem aplicativos e dados de qualquer dispositivo com uma conexão à internet, incluindo com- putadores, tablets e smartphones. Isso pode melhorar a mobilidade e a produtividade dos funcionários, permitindo que eles trabalhem em qualquer lugar e a qualquer hora. 108 Um dos benefícios do modelo SaaS é que ele permite que as empre- sas tenham acesso a aplicativos de software completos sem precisar investir em infraestrutura de TI. Certo. O modelo SaaS (Software como Serviço) permite que as empresas acessem aplicativos de software completos por meio da internet, sem precisar investir em infraestrutura de TI local. Isso significa que as empresas podem usar aplicativos de software sem precisar adquirir licenças de software ou investir em hardware e software de suporte. O modelo SaaS é oferecido por muitos provedores de serviços em nuvem, que hospedam os aplicativos em seus próprios servidores e fornecem acesso aos usuários por meio de uma conexão à internet. Isso significa que as empresas não precisam se preocupar com o ge- renciamento de servidores ou a manutenção de hardware e software. Em vez disso, os provedores de serviços em nuvem lidam com todos esses aspectos para as empresas. 109 Uma das desvantagens do modelo PaaS (Plataforma como Servi- ço) é que as empresas precisam se preocupar com a infraestrutura subjacente para o desenvolvimento e implantação de seus aplicati- vos em nuvem. Errado. A afirmação está invertida. Uma das vantagens do modelo PaaS é que ele permite que as empresas desenvolvam, testem e implantem aplica- tivos em nuvem sem precisar se preocupar com a infraestrutura sub- jacente. Isso significa que as empresas podem se concentrar no desen- volvimento de aplicativos e na criação de valor para seus clientes, em vez de gastar tempo e recursos com gerenciamento de infraestrutura. 110 Uma das principais vantagens do modelo IaaS (Infraestrutura como Serviço) é que ele não exige que as empresas gerenciem sua própria infraestrutura em nuvem. Errado. A afirmação está invertida. A principal vantagem do modelo IaaS é que ele permite que as empresas tenham controle total sobre a in- fraestrutura de TI em nuvem. Isso significa que as empresas podem gerenciar sua própria infraestrutura em nuvem, incluindo servidores virtuais, armazenamento, rede e sistemas operacionais. Tópicos Avançados Vítor Almeida 111 Pandas é uma biblioteca para manipulação e análise de dados em Python. NumPy é uma biblioteca para computação numérica em Python. O Jupyter é uma ferramenta para visualização de dados em Python. Errado. O Jupyter é uma ferramenta para computação interativa em várias linguagens de programação, incluindo Python. Ele permite que os usuários criem e compartilhem documentos que contenham código executável, visualizações e texto explicativo. 112 Técnicas de redução de dimensionalidade são usadas para reduzir a quantidade de recursos em um conjunto de dados. Certo. Técnicas de redução de dimensionalidade são usadas para reduzir a quantidade de recursos ou variáveis em um conjunto de dados, a fim de tornar a análise mais eficiente e reduzir a chance de overfitting. 113 Uma CNN é uma rede neural que pode aprender padrões em ima- gens através da convolução de filtros em várias camadas, incluindo as camadas totalmente conectadas, que são usadas para extrair re- cursos de imagens. Errado. As camadas totalmente conectadas são usadas para processar as ca- racterísticas extraídas pelas camadas convolucionais e são usadas para a classificação final da imagem. 114 Em redes neurais artificiais, a função de ativação ReLU é uma fun- ção linear que é usada para transformar as saídas das camadas ocul- tas de uma rede MLP. Errado. A função ReLU é uma função não linear que é amplamente utilizada em redes MLP. Ela é definida como f(x) = max(0, x), e ajuda a evitar o problema de desvanecimento do gradiente, além de acelerar o pro- cesso de treinamento da rede. 115 A função de ativação sigmoide é uma função não linear que é usada para mapear a saída de uma rede MLP em um intervalo de valores entre 0 e 1. Certo. A função sigmoide é uma função não linear que é usada para produzir uma saída em um intervalo entre 0 e 1, o que a torna útil para tarefas de classificação binária. 116 A principal vantagem de um Data Lake é que ele armazena ape- nas dados estruturados, facilitando a análise e processamento desses dados. Errado. A principal vantagem de um Data Lake é que ele pode armazenar da- dos de diferentes formatos, tanto estruturados como não estruturados, o que permite que os dados sejam processados de maneiras diferentes. SERPRO – Serviço Federal de Processamento de Dados – 1° Simulado – Especialização: Tecnologia – Cod.: 1152023243 117 Em um Data Lake, a governança de dados é menos importante do que em um Data Warehouse, já que os dados não são estruturados. Errado. Embora a estrutura dos dados seja diferente em um Data Lake, a go- vernança de dados é igualmente importante para garantir a qualidade e a segurança dos dados. É necessário ter políticas e controles para garantir que os dados sejam acessados e usados corretamente. 118 Em MapReduce, a fase Reduce pode ser executada antes da fase Map, dependendo da natureza dos dados de entrada. Errado. Em MapReduce, a fase Map sempre é executada antes da fase Redu- ce, pois a fase Map é responsável por transformar os dados de entrada em um formato apropriado para a fase Reduce. 119 KNN é uma técnica de aprendizado supervisionado usada para clas- sificação de dados, onde o valorde K representa o número de vizi- nhos mais próximos que são considerados para determinar a classe de um objeto de teste. Certo. KNN (K-Nearest Neighbors) é uma técnica de aprendizado super- visionado usada para classificar objetos com base em exemplos de treinamento previamente rotulados. Em KNN, o parâmetro K indica o número de vizinhos mais próximos que devem ser considerados ao classificar um objeto de teste. O algoritmo procura pelos K exemplos de treinamento mais próximos do objeto de teste em termos de dis- tância e utiliza suas classes para prever a classe do objeto de teste. Quanto maior o valor de K, maior o número de vizinhos considerados e, portanto, maior a suavização dos limites de decisão entre as classes. 120 O SVM é um algoritmo de aprendizado de máquina supervisionado que pode ser utilizado para classificação e regressão, cuja ideia cen- tral é encontrar o hiperplano que melhor separa as classes de dados no espaço de características. Certo. O SVM é uma técnica de aprendizado de máquina supervisionado que pode ser aplicada tanto para problemas de classificação quanto para regressão. Sua principal abordagem é encontrar um hiperplano ótimo que separa as diferentes classes de dados no espaço de características.