Buscar

Simulado 10

Prévia do material em texto

Aula 27
Caixa Econômica Federal (CEF) (Técnico
Bancário-Tecnologia) Passo Estratégico
de Informática
Autor:
Thiago Rodrigues Cavalcanti
22 de Junho de 2023
 
 
 
 1 
18 
Simulado ........................................................................................................................... 2 
Questões Comentadas ....................................................................................................... 8 
 
 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 2 
18 
SIMULADO 
Vamos começar nosso dez e último simulado. Lembrando que os 
simulados do curso do Passo Estratégico são direcionados pela 
análise dos últimos concursos aplicados pela banca, que no caso 
do nosso curso é a Fundação Cesgranrio, e servem de treinamento 
para nosso concurso da Caixa Econômica Federal - CEF. Esse simulado terá como base o assunto de 
todas aulas. Nosso objetivo é ajudar a você na fixação do assunto. Espero que goste! Qualquer 
dúvida estou às ordens! Forte abraço! 
 
1. 
Sobre modelagem dimensional assinale a alternativa correta. 
a) Os tomadores de decisão devem ser capazes de analisar dados ao longo de qualquer 
número de dimensões sem levar em conta o nível de agregação dos dados. 
b) A maioria dos modelos de dados multidimensionais são limitados a três dimensões. 
c) A natureza sequencial do tempo não pode ser vista como um fator relevante nas 
modelagens dimensionais. 
d) Em qualquer sistema analítico, o tempo é uma dimensão crítica. 
e) Um data warehouse serve para realizar análises substanciais usando os dados 
indisponíveis. 
 
2. 
Sobre as chaves presentes no modelo estrela, podemos afirmar que: 
a) Cada dimensão possui uma chave primária natural e a tabela fato possui uma chave 
composta. 
b) Cada dimensão possui uma chave primária substituta e a tabela fato possui uma chave 
simples. 
c) Cada dimensão possui uma chave primária substituta e a tabela fato possui uma chave 
composta. 
d) Cada dimensão possui uma chave primária estrangeira e a tabela fato possui uma chave 
simples. 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 3 
18 
e) Cada dimensão possui uma chave primária composta e a tabela fato possui uma chave 
simples. 
 
3. 
Os sistemas de banco de dados possuem um mecanismo para controle de redundância dos 
dados. Sobre os conceitos básicos de banco de dados assinale a alternativa correta: 
a) A redundância, quando controlada, pode favorecer a performance do sistema e 
melhorar a confiabilidade. 
b) Uma entidade forte é um tipo de entidade que toma emprestada toda ou parte de sua 
chave primária de outro tipo de entidade. Relacionamentos identificadores indicam os 
tipos de entidade que fornecem componentes da chave primária emprestada. 
c) A redundância, quando não controlada, pode favorecer a performance do sistema e 
melhorar a confiabilidade. 
d) A redundância, quando controlada, pode prejudicar a performance do sistema e 
melhorar a confiabilidade. 
e) A redundância, quando não controlada, pode favorecer a performance do sistema e 
prejudicar a confiabilidade. 
 
4. 
O modelo corporativo para Governança de TI mais conhecido atualmente é o COBIT 5, que tem 
como um dos cinco princípios básicos: 
a) realizar a gestão dos serviços de TI para agregar valor ao negócio. 
b) gerenciar os projetos de TI de forma integrada. 
c) realizar a gestão dos processos de negócio da organização. 
d) garantir a qualidade dos processos de governança e gestão. 
e) distinguir a Governança da Gestão. 
 
5. 
O modelo mais tradicional de desenvolvimento de software é o modelo em cascata. 
Considerando a utilização desse modelo e suas fases, assinale a alternativa que apresenta uma 
afirmação verdadeira. 
a) O primeiro estágio de desenvolvimento de um novo sistema consiste na definição de 
requisitos. 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 4 
18 
b) A divisão dos requisitos para implementação do sistema em hardware ou software é 
feita na fase de operação e manutenção. 
c) A especificação do sistema é produzida após o estágio de implementação e teste de 
unidade. 
d) A integração e o teste dos programas individuais são feitos no estágio de implementação 
e teste de unidade. 
e) Não há necessidade de se produzir qualquer tipo de documentação em suas fases. 
 
6. 
A análise por pontos de função constitui uma técnica utilizada para medição da estimativa de 
esforço no desenvolvimento de software. Um dos tipos de componentes básicos dessa análise 
introduz dados externos para dentro do domínio do software sob análise. Esse componente é 
denominado 
 a) consultas externas. 
 b) entradas externas. 
 c) medidas externas. 
 d) números externos. 
 e) saídas externas. 
 
7. 
Acerca de big data, assinale a opção correta. 
a) A utilização de big data nas organizações não é capaz de transformar os seus processos 
de gestão e cultura. 
b) Sistemas de recomendação são métodos baseados em computação distribuída, que 
proveem uma interface para programação de clusters, a fim de recomendar os tipos certos 
de dados e processar grandes volumes de dados. 
c) Pode-se recorrer a software conhecidos como scrapers para coletar automaticamente e 
visualizar dados que se encontram disponíveis em sítios de navegabilidade ruim ou em 
bancos de dados difíceis de manipular. 
d) As ações inerentes ao processo de preparação de dados incluem detecção de anomalias, 
deduplicação, desambiguação de entradas e mineração de dados. 
e) O termo big data se baseia em cinco Vs: velocidade, virtuosidade, volume, vantagem e 
valor. 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 5 
18 
 
8. 
Após constatar que todos os dados em uma tabela estavam incorretos, foi solicitado ao Técnico 
em Informática para limpar os registros desta tabela mantendo sua estrutura, para que os 
dados corretos fossem posteriormente inseridos. Para realizar este trabalho o Técnico terá que 
utilizar a instrução SQL 
a) DROP TABLE table_name. 
b) REDO * FROM table_name. 
c) DELETE TABLE table_name. 
d) ERASE * FROM table_name. 
e) TRUNCATE TABLE table_name. 
 
9. 
Um Database Administrator − DBA deseja criar uma função chamada analista, atribuir o 
privilégio create table a ela e atribuí-la ao usuário thiago. Para isso, terá que usar as instruções 
a) CREATE FUNCTION analista; 
 ADD PRIVILEGE create table TO analista; 
 GRANT analista TO thiago; 
b) CREATE ROLE analista; 
 GRANT ADD create table TO analista; 
 ADD ROLE analista TO thiago; 
c) CREATE FUNCTION analista; 
 GRANT create table TO analista; 
 ADD FUNCTION analista TO thiago; 
d) CREATE ROLE analista; 
 GRANT create table TO analista; 
 GRANT analista TO thiago; 
e) CREATE ROLE analista; 
 GRANT create table TO analista; 
 ADD analista TO Thiago WITH GRANT OPTION; 
 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 6 
18 
10. 
Sobre a EFD julgue os itens seguintes e assinale a alternativa incorreta. 
a) A Escrituração Fiscal Digital - EFD compõe-se da totalidade das informações, em meio 
digital, necessárias à apuração do imposto referente às operações e prestações 
praticadas pelo contribuinte, bem como outras de interesse da Secretaria de Estado da 
Fazenda e da Secretaria da Receita Federal do Brasil- RFB. 
b) Para garantir a autenticidade, a integridade e a validade jurídica da EFD, as informações 
serão prestadas em arquivo digital, com assinatura digital do contribuinte ou do seu 
representante legal certificada por entidade credenciada pela Infraestrutura de Chaves 
Públicas Brasileira - ICP-Brasil. 
c) O contribuinte deverá utilizar a EFD para efetuar a escrituração dos créditos decorrentes 
de operações de que decorra entrada de mercadorias destinadas ao ativo permanente. 
d) O arquivo digital da EFD será gerado pelo contribuinte de acordo com as especificações 
do leiaute previstas e conterá a totalidade das informações econômico-fiscais e contábeis 
correspondentes ao período compreendido entre o primeiro e o último dia do mês. 
e) O contribuinte que possuir mais de um estabelecimento, seja filial, sucursal, agência, 
depósito, fábrica ou outro qualquer, deverá prestar as informações relativas à EFD em 
um único arquivo digital de forma centralizada. 
 
11. 
Sobre os Modelos de Maturidade de Capacitação de Sistemas, CMM e CMMI, não é correto 
afirmar que: 
a) devido à definição abstrata da norma ISO 9000, algumas organizações do Nível 1 do 
CMM podem satisfazer o padrão ISO 9000. 
b) o CMM define cinco níveis de maturidade, sendo o último o nível Otimização. 
c) não há diferenças significativas entre os sistemas de avaliação do COBIT e do CMMI. 
d) o CMMI é um modelo bastante alinhado com a norma ISO/IEC 15504 (SPICE). 
e) nas avaliações utilizando o CMMI conduzidas nos últimos cinco anos, a maioria das 
organizações avaliadas encontrase nos níveis 2 ou 3 de maturidade. 
 
12. 
Em relação ao ITIL v.3, é INCORRETO afirmar: 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 7 
18 
a) Novos processos foram agregados aos já existentes e todos distribuídos em cinco 
estágios, com ocorrência de alguns desmembramentos, como é o caso do 
Gerenciamento de Demanda, que deixou de ser uma atividade do processo 
Gerenciamento de Capacidade e passou a ser um processo à parte, integrante do estágio 
Estratégia de Serviço. 
b) A Estratégia de Serviço tem o foco em verificar o valor de um novo serviço para o 
negócio, bem como os custos envolvidos e sua demanda, fornecendo as diretrizes para 
os outros estágios do ciclo de vida do serviço. 
c) O Desenho de Serviço tem o foco exclusivo na arquitetura e na construção dos itens de 
configuração que formarão o serviço, levando em conta os requisitos de disponibilidade 
e continuidade dos serviços que repercutirão nos estágios Operação de Serviço e 
Melhoria Continuada. 
d) A Transição de Serviço tem a responsabilidade de construir os serviços e disponibilizá-
los no ambiente de produção de forma segura para garantir que todas as mudanças em 
um ambiente sejam priorizadas, planejadas e documentadas de modo a minimizar 
impactos decorrentes de sua execução. 
e) A Operação de Serviço tem como propósito coordenar e realizar atividades e processos 
requeridos para entregar e gerenciar serviço em níveis acordados com o usuário e 
clientes, pois é nesta fase que o usuário manterá a percepção sobre o valor que a TI está 
entregando. 
 
 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 8 
18 
QUESTÕES COMENTADAS 
 
1. 
Sobre modelagem dimensional assinale a alternativa correta. 
a) Os tomadores de decisão devem ser capazes de analisar dados ao longo de qualquer 
número de dimensões sem levar em conta o nível de agregação dos dados. 
b) A maioria dos modelos de dados multidimensionais são limitados a três dimensões. 
c) A natureza sequencial do tempo não pode ser vista como um fator relevante nas 
modelagens dimensionais. 
d) Em qualquer sistema analítico, o tempo é uma dimensão crítica. 
e) Um data warehouse serve para realizar análises substanciais usando os dados 
indisponíveis. 
 
Comentários 
Vamos analisar cada uma das alternativas: 
a) (ERRADO) Os tomadores de decisão devem ser capazes de analisar dados ao longo de qualquer 
número de dimensões, em qualquer nível de agregação, com a capacidade de visualizar os 
resultados de várias maneiras. 
b) (ERRADO) As visualizações multidimensionais são inerentemente representativas de qualquer 
modelo de negócios. Muitos poucos modelos são limitados a três dimensões ou menos. 
c) (ERRADO) Um ponto sobre a singularidade da dimensão do tempo é a maneira como as 
hierarquias da dimensão funcionam. Um usuário pode procurar as vendas em março e as vendas nos 
primeiros quatro meses do ano. Na segunda consulta de vendas para os primeiros quatro meses, a 
hierarquia implícita no próximo nível superior é uma agregação que leva em consideração a natureza 
sequencial do tempo. Nenhum usuário procura as vendas das primeiras quatro lojas ou das três 
últimas lojas. Não há sequência implícita na dimensão da loja. Os verdadeiros sistemas analíticos 
devem reconhecer a natureza sequencial do tempo. 
d) (CERTO) Quase nenhuma consulta é executada sem ter o tempo como uma das dimensões ao 
longo da qual a análise é realizada. Além disso, o tempo é uma dimensão única devido à sua natureza 
sequencial - novembro sempre vem depois de outubro. Os usuários monitoram o desempenho ao 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
==1feb8f==
 
 
 
 
 
 
 
 
 
 
 9 
18 
longo do tempo, como, por exemplo, o desempenho deste mês em comparação com o mês anterior 
ou o desempenho deste mês em comparação com o desempenho do mesmo mês do ano passado. 
Logo, temos uma alternativa correta. 
e) (ERRADO) Um data warehouse serve para realizar análises substanciais usando os dados 
disponíveis. 
Gabarito: alternativa D. 
 
2. 
Sobre as chaves presentes no modelo estrela, podemos afirmar que: 
a) Cada dimensão possui uma chave primária natural e a tabela fato possui uma chave 
composta. 
b) Cada dimensão possui uma chave primária substituta e a tabela fato possui uma chave 
simples. 
c) Cada dimensão possui uma chave primária substituta e a tabela fato possui uma chave 
composta. 
d) Cada dimensão possui uma chave primária estrangeira e a tabela fato possui uma chave 
simples. 
e) Cada dimensão possui uma chave primária composta e a tabela fato possui uma chave 
simples. 
 
Comentários 
Em um esquema em estrela, cada tabela de dimensão recebe uma chave substituta (surrogate key). 
Esta coluna é um identificador único, criado exclusivamente para o data warehouse. As chaves 
substitutas são atribuídas e mantidas como parte do processo que carrega o esquema em estrela. A 
chave substituta não tem significado intrínseco; normalmente é um número inteiro. As chaves 
substitutas às vezes são chamadas de chaves de warehouse. A surrogate key é a chave primária da 
tabela de dimensão. 
No centro de um esquema em estrela está a tabela de fatos. Além de apresentar os fatos, a tabela 
de fatos inclui chaves estrangeiras que se referem a cada uma das tabelas de dimensão associadas, 
apontando para cada uma das chaves substitutas. Juntas, as chaves estrangeiras em uma tabela de 
fatos são utilizadas para identificar uma linha exclusiva na tabela de fatos, ou seja, a chave primária 
da tabela fato é a composição destes atributos. 
Assim, temos nossa resposta na alternativa C ... 
Cada dimensão possui uma chave primária substituta e a tabela fato possui uma chave composta. 
Gabarito: alternativa C. 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 10 
18 
 
3. 
Os sistemas de banco de dados possuem um mecanismo para controle de redundância dosdados. Sobre os conceitos básicos de banco de dados assinale a alternativa correta: 
a) A redundância, quando controlada, pode favorecer a performance do sistema e 
melhorar a confiabilidade. 
b) Uma entidade forte é um tipo de entidade que toma emprestada toda ou parte de sua 
chave primária de outro tipo de entidade. Relacionamentos identificadores indicam os 
tipos de entidade que fornecem componentes da chave primária emprestada. 
c) A redundância, quando não controlada, pode favorecer a performance do sistema e 
melhorar a confiabilidade. 
d) A redundância, quando controlada, pode prejudicar a performance do sistema e 
melhorar a confiabilidade. 
e) A redundância, quando não controlada, pode favorecer a performance do sistema e 
prejudicar a confiabilidade. 
 
Comentários 
Vamos analisar cada uma das alternativas: 
a) (CERTO) Segundo Heuser, há dois tipos de redundância de dados, a redundância controlada de 
dados e a redundância não controlada de dados. 
A redundância controlada de dados acontece quando o software tem conhecimento da múltipla 
representação da informação e garante a sincronia entre as diversas representações. Do ponto de 
vista do usuário externo ao sistema em computador, tudo acontece como se existisse uma única 
representação da informação. Essa forma de redundância é utilizada para melhorar a confiabilidade 
ou o desempenho global do sistema. Um exemplo é um sistema distribuído, onde uma mesma 
informação é armazenada em vários computadores, permitindo acesso rápido a partir de qualquer 
um deles. 
A redundância não controlada de dados acontece quando a responsabilidade pela manutenção da 
sincronia entre as diversas representações de uma informação está com o usuário e não com o 
software. 
Os sistemas de banco de dados devem ter funcionalidades para garantir a redundância controlada. 
Logo, temos uma alternativa correta. 
 
b) (ERRADA) Esse é o conceito de entidade fraca ... 
Em um DER, alguns tipos de entidade não podem ter sua própria chave primária. O tipo de entidade 
sem sua própria chave primária deve tomar emprestada parte (ou toda) sua chave primária de 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 11 
18 
outros tipos de entidade. Os tipos de entidade que tomam emprestado parte de sua chave primária 
ou sua chave primária inteira são conhecidos como entidades fracas. O relacionamento que fornece 
componentes da chave primária é conhecido como relacionamento identificador. 
 
c) (ERRADA) A redundância precisa ser controlada nos sistemas de banco de dados. 
 
d) (ERRADA) A redundância controlada melhora a performance. 
 
e) (ERRADA) A redundância não controla prejudica a performance. 
 
Gabarito: alternativa A. 
 
4. 
O modelo corporativo para Governança de TI mais conhecido atualmente é o COBIT 5, que tem 
como um dos cinco princípios básicos: 
a) realizar a gestão dos serviços de TI para agregar valor ao negócio. 
b) gerenciar os projetos de TI de forma integrada. 
c) realizar a gestão dos processos de negócio da organização. 
d) garantir a qualidade dos processos de governança e gestão. 
e) distinguir a Governança da Gestão. 
 
Comentários 
Segundo o COBIT 5, "O COBIT 5 baseia-se em cinco princípios básicos para governança e gestão de 
TI da organização: 
1º Princípio: Atender às Necessidades das Partes Interessadas 
2º Princípio: Cobrir a Organização de Ponta a Ponta 
3º Princípio: Aplicar um Modelo Único Integrado 
4º Princípio: Permitir uma Abordagem Holística 
5º Princípio: Distinguir a Governança da Gestão" 
Gabarito: alternativa E. 
 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 12 
18 
5. 
O modelo mais tradicional de desenvolvimento de software é o modelo em cascata. 
Considerando a utilização desse modelo e suas fases, assinale a alternativa que apresenta uma 
afirmação verdadeira. 
a) O primeiro estágio de desenvolvimento de um novo sistema consiste na definição de 
requisitos. 
b) A divisão dos requisitos para implementação do sistema em hardware ou software é 
feita na fase de operação e manutenção. 
c) A especificação do sistema é produzida após o estágio de implementação e teste de 
unidade. 
d) A integração e o teste dos programas individuais são feitos no estágio de implementação 
e teste de unidade. 
e) Não há necessidade de se produzir qualquer tipo de documentação em suas fases. 
 
Comentários 
O modelo cascata considera as atividades fundamentais do processo de especificação, 
desenvolvimento, validação e evolução, e representa cada uma delas como fases distintas, como: 
especificação de requisitos, projeto de software, implementação, teste e assim por diante. 
 
Os principais estágios do modelo em cascata refletem diretamente as atividades fundamentais do 
desenvolvimento: 
 1. Análise e definição de requisitos. Os serviços, restrições e metas do sistema são estabelecidos por 
meio de consulta aos usuários. Em seguida, são definidos em detalhes e funcionam como uma 
especificação do sistema. 
2. Projeto de sistema e software. O processo de projeto de sistemas aloca os requisitos tanto para 
sistemas de hardware como para sistemas de software, por meio da definição de uma arquitetura 
geral do sistema. O projeto de software envolve identificação e descrição das abstrações 
fundamentais do sistema de software e seus relacionamentos. 
3. Implementação e teste unitário. Durante esse estágio, o projeto do software é desenvolvido como 
um conjunto de programas ou unidades de programa. O teste unitário envolve a verificação de que 
cada unidade atenda a sua especificação 
 4. Integração e teste de sistema. As unidades individuais do programa ou programas são integradas 
e testadas como um sistema completo para assegurar que os requisitos do software tenham sido 
atendidos. Após o teste, o sistema de software é entregue ao cliente. 
5. Operação e manutenção. Normalmente (embora não necessariamente), essa é a fase mais longa 
do ciclo de vida. O sistema é instalado e colocado em uso. A manutenção envolve a correção de erros 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 13 
18 
que não foram descobertos em estágios iniciais do ciclo de vida, com melhora da implementação 
das unidades do sistema e ampliação de seus serviços em resposta às descobertas de novos 
requisitos 
Gabarito: alternativa A. 
 
6. 
Acerca de big data, assinale a opção correta. 
a) A utilização de big data nas organizações não é capaz de transformar os seus processos 
de gestão e cultura. 
b) Sistemas de recomendação são métodos baseados em computação distribuída, que 
proveem uma interface para programação de clusters, a fim de recomendar os tipos certos 
de dados e processar grandes volumes de dados. 
c) Pode-se recorrer a software conhecidos como scrapers para coletar automaticamente e 
visualizar dados que se encontram disponíveis em sítios de navegabilidade ruim ou em 
bancos de dados difíceis de manipular. 
d) As ações inerentes ao processo de preparação de dados incluem detecção de anomalias, 
deduplicação, desambiguação de entradas e mineração de dados. 
e) O termo big data se baseia em cinco Vs: velocidade, virtuosidade, volume, vantagem e 
valor. 
 
Comentários 
Vamos comentar cada uma das alternativas acima: 
A) Esse conceito de transformar processos de gestão e cultura está associado a outro conceito, o de 
gestão de processos de negócio, conhecido como BPM. Logo, temos uma alternativa incorreta. 
B) Um Sistema de Recomendação combina várias técnicas computacionais para selecionar itens 
personalizados com base nos interesses dosusuários e conforme o contexto no qual estão 
inseridos. Tais itens podem assumir formas bem variadas como, por exemplo, livros, filmes, notícias, 
música, vídeos, anúncios, links patrocinados, páginas de internet, produtos de uma loja virtual, etc. 
Empresas como Amazon, Netflix e Google são reconhecidas pelo uso intensivo de sistemas de 
recomendação com os quais obtém grande vantagem competitiva. Veja que não existe nenhuma 
obrigação dos sistemas serem estruturados em um cluster e usarem computação distribuída. 
C) Essa é a nossa resposta, e confesso desde já que não apresentamos esse conceito em nosso 
material. Data scraping (do inglês, raspagem de dados) é uma técnica computacional na qual um 
programa extrai dados de saída legível somente para humanos, proveniente de um serviço ou 
aplicativo. Os dados extraídos geralmente são minerados e estruturados em um formato padrão 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 14 
18 
como CSV, XML ou JSON. Vejam que o objetivo é transformar os dados não estruturados em modelos 
mais fáceis de manipular. 
D) Data preparation é o processo de coletar, limpar, normalizar, combinar, estruturar e organizar 
dados para análise. Ele é o passo inicial (e fundamental) para que o trabalho com Big Data seja bem-
sucedido, uma vez que aumenta a qualidade dos dados – e, consequentemente, dos resultados 
com data mining. Dados “pobres”, de qualidade ruim, geram resultados incorretos e não-confiáveis 
ao fim do processo de uso das tecnologias de Data Science. Vejam que a mineração de dados é uma 
ação feita em uma etapa posterior a preparação dos dados. Logo, temos uma alternativa incorreta. 
E) Observem que os v´s listados na alternativa não são os que está descrito na definição de big data, 
os conceitos corretos são: Volume, Velocidade, Variedade, Veracidade e Valor. 
Gabarito: alternativa C. 
 
7. 
Após constatar que todos os dados em uma tabela estavam incorretos, foi solicitado ao Técnico 
em Informática para limpar os registros desta tabela mantendo sua estrutura, para que os 
dados corretos fossem posteriormente inseridos. Para realizar este trabalho o Técnico terá que 
utilizar a instrução SQL 
a) DROP TABLE table_name. 
b) REDO * FROM table_name. 
c) DELETE TABLE table_name. 
d) ERASE * FROM table_name. 
e) TRUNCATE TABLE table_name. 
 
Comentários 
Essa questão apresenta o propósito do comando TRUNCATE. Ele vai “zerar” a tabela. O comando 
TRUNCATE TABLE remove todas as linhas de uma tabela sem registrar as exclusões de linhas 
individuais. O TRUNCATE TABLE funciona como uma instrução DELETE, porém, sem usar a cláusula 
WHERE. O fato de ele não guardar os logs de transação o faz ser classificado como uma instrução 
DDL por diversos autores. Observando as alternativas, podemos encontrar nossa resposta na letra 
E. 
Gabarito: alternativa E. 
 
8. 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 15 
18 
Um Database Administrator − DBA deseja criar uma função chamada analista, atribuir o 
privilégio create table a ela e atribuí-la ao usuário thiago. Para isso, terá que usar as instruções 
a) CREATE FUNCTION analista; 
 ADD PRIVILEGE create table TO analista; 
 GRANT analista TO thiago; 
b) CREATE ROLE analista; 
 GRANT ADD create table TO analista; 
 ADD ROLE analista TO thiago; 
c) CREATE FUNCTION analista; 
 GRANT create table TO analista; 
 ADD FUNCTION analista TO thiago; 
d) CREATE ROLE analista; 
 GRANT create table TO analista; 
 GRANT analista TO thiago; 
e) CREATE ROLE analista; 
 GRANT create table TO analista; 
 ADD analista TO Thiago WITH GRANT OPTION; 
 
Comentários 
Questão muito interessante! Aborda de forma consistente o que acabamos de aprender. Perceba 
que a função que agrega permissões tem o nome de ROLE (perfil) no SQL. Após criar esse perfil, é 
possível associar a ele diversas permissões. No caso da questão, queremos permitir que o perfil 
possa criar tabelas. Por fim, vamos associar o perfil ao usuário de nome Thiago. Perceba que essa 
sequência de passos pode ser corretamente executada pelos seguintes comandos: 
CREATE ROLE analista; 
GRANT create table TO analista; 
GRANT analista TO thiago; 
Essa sequência está presente na alternativa D, que é a nossa resposta. 
Gabarito: alternativa D. 
 
9. 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 16 
18 
O comando chmod no Linux serve para configurar as permissões de uso de arquivos e 
diretórios. Para configurar o arquivo concurso.txt, atribuindo permissão de escrita e execução 
para o usuário e apenas leitura para o grupo e outros usuários do sistema, o administrador do 
sistema deve utilizar o esse comando com a seguinte sintaxe 
a) sudo chmod 777 concurso.txt 
b) sudo chmod 042 concurso.txt 
c) sudo chmod 446 concurso.txt 
d) sudo chmod 666 concurso.txt 
e) sudo chmod 344 concurso.txt 
 
Comentários 
Existem duas formas de atribuir as permissões. A questões exige o conhecimento sobre as 
permissões atribuídas através de números. Então vale lembrar que R (Leitura) = 4, W (Escrita) = 2, X 
(Execução) = 1 e nenhuma = 0. Para modificar as permissões é utilizado o comando chmod junto 
com os valores que são associados às permissões. As permissões de escrita e execução somam o 
valor igual a 3 e a permissão de leitura tem valor igual a 4. Portanto, a assertiva está correta. 
Gabarito: alternativa E. 
 
10. 
Em um sistema operacional Linux já instalado e configurado em um computador, um usuário 
com direitos de root criou novos usuários, que por padrão cria seus respectivos diretórios. 
Assinale a opção que apresenta a localização padrão em que são criados os diretórios 
particulares dos usuários. 
a) /home 
b) /var 
c) /opt 
d) /tmp 
e) /usr/sbin 
 
Comentários 
Vamos analisar todas as alternativas. 
a) Correta. No diretório /home ficam os arquivos pessoais dos usuários, sempre dentro de 
pastas que levam o nome de cada usuário, semelhante ao diretório “Usuários” no Windows. 
A única exceção é o diretório pessoal do administrador que fica localizado em /root. 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 17 
18 
b) Errada. Armazena todo arquivo que aumenta de tamanho ao longo do tempo está no 
diretório de arquivos variáveis. 
c) Errada. Armazena aplicativos adicionais, que não são essenciais para o sistema, são 
armazenados neste diretório. 
d) Errada. Armazena arquivos e diretórios criados temporariamente tanto pelo sistema quanto 
pelos usuários devem ficar nesse diretório. 
e) Errada. O diretório /sbin também armazena executáveis, mas com uma diferença: são 
aplicativos utilizados por administradores de sistema com o objetivo de realizar funções de 
manutenção e outras tarefas equivalentes. Entre os comandos disponíveis estão o ifconfig, 
para configurar e controlar interfaces de rede TCP/IP, e o fdisk, que permite particionar discos 
rígidos, por exemplo. 
Gabarito: alternativa A. 
 
11. 
Sobre os Modelos de Maturidade de Capacitação de Sistemas, CMM e CMMI, não é correto 
afirmar que: 
a) devido à definição abstrata da norma ISO 9000, algumas organizações do Nível 1 do 
CMM podem satisfazer o padrão ISO 9000. 
b) o CMM define cinco níveis de maturidade, sendo o último o nível Otimização. 
c) não há diferenças significativas entre os sistemas de avaliação do COBIT e do CMMI. 
d) o CMMI é um modelo bastante alinhado com a norma ISO/IEC 15504 (SPICE). 
e) nas avaliaçõesutilizando o CMMI conduzidas nos últimos cinco anos, a maioria das 
organizações avaliadas encontrase nos níveis 2 ou 3 de maturidade. 
 
Comentários 
Existem várias diferenças entre os sistemas de avaliação do COBIT e do CMMI. Vamos citar algumas 
delas: 
• no COBIT os níveis de maturidade não são cumulativos, ou seja, não é necessário satisfazer 
todos os itens de um determinado nível para passar para o seguinte, algo que é requerido no 
CMMI. 
• no CMMI há um método sistematizado de avaliação, o SCAMPI (Standard CMMI Appraisal 
Method Process Improvement) e no COBIT não há uma avaliação formal, os níveis servem 
como direcionamento para os processos. 
Gabarito: alternativa A. 
 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 18 
18 
12. 
Em relação ao ITIL v.3, é INCORRETO afirmar: 
a) Novos processos foram agregados aos já existentes e todos distribuídos em cinco 
estágios, com ocorrência de alguns desmembramentos, como é o caso do 
Gerenciamento de Demanda, que deixou de ser uma atividade do processo 
Gerenciamento de Capacidade e passou a ser um processo à parte, integrante do estágio 
Estratégia de Serviço. 
b) A Estratégia de Serviço tem o foco em verificar o valor de um novo serviço para o 
negócio, bem como os custos envolvidos e sua demanda, fornecendo as diretrizes para 
os outros estágios do ciclo de vida do serviço. 
c) O Desenho de Serviço tem o foco exclusivo na arquitetura e na construção dos itens de 
configuração que formarão o serviço, levando em conta os requisitos de disponibilidade 
e continuidade dos serviços que repercutirão nos estágios Operação de Serviço e 
Melhoria Continuada. 
d) A Transição de Serviço tem a responsabilidade de construir os serviços e disponibilizá-
los no ambiente de produção de forma segura para garantir que todas as mudanças em 
um ambiente sejam priorizadas, planejadas e documentadas de modo a minimizar 
impactos decorrentes de sua execução. 
e) A Operação de Serviço tem como propósito coordenar e realizar atividades e processos 
requeridos para entregar e gerenciar serviço em níveis acordados com o usuário e 
clientes, pois é nesta fase que o usuário manterá a percepção sobre o valor que a TI está 
entregando. 
 
Comentários 
Na alternativa C, temos que “O Desenho de Serviço tem o foco exclusivo na arquitetura e na 
construção dos itens de configuração que formarão o serviço”, entretanto, o processo 
Gerenciamento da Configuração e de Ativos de Serviço fazem parte da Fase Transição de Serviço. 
Gabarito: alternativa C. 
 
 
Thiago Rodrigues Cavalcanti
Aula 27
Caixa Econômica Federal (CEF) (Técnico Bancário-Tecnologia) Passo Estratégico de Informática
www.estrategiaconcursos.com.br

Continue navegando