Buscar

TI PARA CONCURSO CNY 2024

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2Estratégia Concursos |Tecnologia de Informação (TI)E-BOOK
TECNOLOGIA DE INFORMAÇÃO (TI)
 CINCO PONTOS MAIS COBRADOS PELA CESGRANRIO EM PROVAS DE NÍVEL SUPERIOR
Olá!! Agora, vamos estar juntinhos também em mais um canal, 
na nossa “Toca Coruja”. E-books preparados com máximo cuidado e 
dedicação para ajudar em sua preparação.
Hoje, vamos falar um pouco sobre a Cesgranrio.
A Cesgranrio tem por característica, na área de TI, cobrar o 
conteúdo com uma visão mais técnica, com enunciados permeados 
por palavras e termos específicos da área. 
Além disso, temos uma banca que aprofunda um pouco mais 
os conceitos, saindo da mera visão do usuário e atendo-se a pontos 
mais sutis ou mais específicos de determinados assuntos.
Neste e-book, vamos tratar dos cinco principais pontos 
cobrados para cargos específicos de TI, mas também para os diversos 
cargos de nível superior em que essa matéria já figura, como: Área 
Policial, Bancária, Tribunais, Área Legislativa, Agências Reguladoras, 
Área Fiscal, Área de Controle, Área Administrativa e afins. 
Segure na minha mão e vamos “simbora”!!
APRESENTAÇÃO - EMANNUELLE GOUVEIA
Servidora Pública.
Formação:
Bacharel em Ciência da Computação;
Especialista em:
• Gerência de Projetos, 
• Criptografia e Segurança da Informação;
• Segurança Digital, Governança e Gestão de Dados.
Informações adicionais:
Atua na área acadêmica em cursos de Graduação em Ciência 
da Computação e em Cursinhos para Concursos presenciais e on-line 
com as disciplinas de:
• Informática,
• Noções de Informática,
• Tecnologia da Informação (TI);
• Análise , Ciência e Fluência de Dados
• Banco de Dados
• Governança e Gestão
• Segurança da Informação
• Direito Digital e Legislações Afins
Autora de 25 livros na área de Informática. 
Estratégia Concursos
@estrategia.concursos
@estrategiaconcursos
Estrategia Concursos
@emannuellegouveia
https://www.instagram.com/estrategiaconcursos/
https://web.facebook.com/EstrategiaConcursos
https://www.instagram.com/emannuellegouveia/
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
3Estratégia Concursos | Tecnologia de Informação (TI) 
PONTO 1 – BANCO DE DADOS RELACIONAL: CONCEITOS BÁSICOS
Característica Descrição
Natureza de autodescrição de um 
sistema de banco de dados 
Os bancos de dados, além dos dados armazenados, contêm também uma 
definição ou descrição completa da estrutura e restrições desses dados. São os 
metadados das tabelas e diversos outros componentes do BD.
Isolamento entre programas e dados 
e abstração de dados
Os dados ficam bem separados das aplicações que os manipulam e há a garantia 
de abstração dos dados (quanto maior a abstração, menor o detalhamento) de 
acordo com o desejo do usuário.
Suporte a Múltiplas Visões de Dados 
Várias aplicações podem consultar o BD simultaneamente e terem visões 
diferentes dos dados, de acordo com suas necessidades específicas.
Compartilhamento de Dados e 
Processamento de Transação
A maioria dos BDs atuais apresentam recursos de gerência interna que permitem 
que o mesmo dado seja consultado e manipulado simultaneamente por vários 
usuários. 
O SGBD precisa incluir um software de controle de concorrência para garantir 
que vários usuários interajam simultaneamente com o banco de dados sem 
problemas.
Nesse ponto, é imprescindível saber: as características do Banco de Dados; as propriedades da transação; os tipos de projeto de banco de 
dados; a Modelagem Conceitual (conceitos e MER) e a Modelagem Lógica (conceitos básicos).
Além das definições e aplicações dos conceitos, é importante também conhecer e saber interpretar os diagramas. A Cesgranrio tem uma 
certa paixão por eles!! 
Vamos conhecer alguns conceitos e depois entender como a Cesgranrio os cobra?
Venha comigo !
 a) Características dos Bancos de dados Relacionais
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
Estratégia Concursos | Tecnologia de Informação (TI) 4
 b) Propriedade das transações (ACID)
Propriedade Descrição
ATOMICIDADE
Uma transação é uma unidade de processamento atômica, que deve ser executada integralmente 
até o fim, ou não deve ser executada. Para efetivar a transação, executamos o COMMIT; caso 
ocorra alguma falha, efetuamos o ROLLBACK. 
CONSISTÊNCIA
A execução de uma transação deve levar o banco de dados de um estado consistente a um outro 
estado consistente.
ISOLAMENTO
Cada transação deve parecer ser executada isoladamente das demais, embora diversas transações 
possam estar sendo executadas concorrentemente. 
DURABILIDADE
Os efeitos de uma transação em caso de sucesso devem persistir no banco de dados, mesmo em 
casos de quedas de energia, travamentos ou erros. 
 c) Tipos de Projetos de Banco de Dados: Modelo Conceitual; Modelo Lógico e Modelo Físico
 d) Modelagem Conceitual
Conceito Descrição
Entidade
É um objeto que existe e que pode ser distinguido de outros objetos. É representada por um 
retângulo com seu nome.
Uma ocorrência específica de uma entidade é uma instância.
Podem ser classificadas em: Forte, Fraca, Associativa.
Relacionamento
É uma associação ou interação entre entidades; a ligação lógica que demonstra o comportamento, a 
dependência e a associação de dados entre elas ou uma restrição de negócio.
Pode ser classificado:
• Quanto ao grau: indica a quantidade de entidades que participam de um relacionamento e pode 
ser binário, ternário, quaternário, entre outros. 
• Quanto à cardinalidade: indica a quantidade de ocorrências (instâncias) de cada entidade no 
relacionamento. Pode ser: 1:1, 1:N, N:1 e M:N. 
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
5Estratégia Concursos | Tecnologia de Informação (TI) 
Conceito Descrição
Atributos
Indicam as propriedades e características de uma entidade. São representados graficamente por 
círculos ou elipses conectadas por meio de uma linha sólida.
Podem ser:
• Monovalorado ou multivalorado: é monovalorado quando possui apenas um valor e multivalorado 
quando possui mais de um valor (a quantidade de valores pode ser expressa na cardinalidade).
• Simples ou composto: é simples quando é atômico, e composto quando pode ser subdivido em 
outros atributos, é representado como atributos conectados por meio de uma linha sólida ao 
atributo original.
• Derivado ou armazenado: derivado é aquele que pode ser obtido a partir de outros atributos ou 
relacionamentos e não precisa ser armazenado no banco de dados. E armazenado é aquele que não 
pode ser obtido por meio de outros atributos, por isso tem que ser armazenado de fato no banco 
de dados.
Resumo das Notações 
EMPREGADO ENTIDADE FORTE RELACIONAMENTO
ENTIDADE FRACA
ATRIBUTO SIMPLES
ATRIBUTO MULTIVALORADO
ATRIBUTO DERIVADO (CALCULADO)
NOME DO ATRIBUTO QUE REPRESENTA
A CHAVE PRIMÁRIA É SUBLINHADO
COM UMA LINHA SIMPLES 
DEPENDENTE
Endereço
Endereço
Autores
Valor total
CPF
RELACIONAMENTO
FRACO
CARDINALIDADES
ATRIBUTO
COMPOSTO
BANCO DE DADOS
SUPERVISIONA
DEPENDE_DE
Número Tipo Nome
1 1
N
NN
1
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
Estratégia Concursos | Tecnologia de Informação (TI) 6
 e) Modelagem lógica
Conceito Descrição
Tabela Também chamada de relação, representa os dados e os relacionamentos entre eles.
Linha Também chamada de Tupla ou Registro, é o conjunto de dados relacionados
Coluna Também chamada de Campo ou Atributo, indica o tipo do dado armazenado.
Domínio Indica o tipo de dados que está sendo armazenado na coluna.
View
Uma visão é um objeto que não armazena dados, ela é um conjunto de dados agrupados e 
criados como resultado de uma consulta a uma estrutura física (tabelas).
Índices
São referências associadas às chaves e são utilizados para otimizar buscas, pois permitem a 
localização mais rápida de um registro em uma tabela, para isso, criam ponteiros para os dados 
armazenados em colunas específicas.
Chave Primária (PK) Chaves cujas colunas são utilizadas para identificar linhas em uma tabela.
Chave Estrangeira 
(FK)
Chaves de uma tabela que fazem referênciaà chave de outra tabela.
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
7Estratégia Concursos | Tecnologia de Informação (TI) 
QUESTÕES
01. (CESGRANRIO - 2023 - (BB))
Um banco de dados (BD) persiste dados de forma organizada e controlada. Em adição, um BD deve prover recursos para permitir que 
consultas que necessitem de velocidade (baixo tempo de resposta) no acesso aos dados possam ter um bom desempenho.
Um dos recursos que um profissional de tecnologia da informação tem à disposição para configurar um BD, de modo a melhorar o desempenho 
de consultas selecionadas, é a criação de
A) regras de integridade
B) visões não materializadas
C) índices
D) sequências
E) gatilhos
COMENTÁRIOS: 
Observe que a banca usa um enunciado técnico e prolixo para uma pergunta bem simples. O que ela quer perguntar é: dos recursos 
abaixo, disponibilizados em banco de dados relacionais, qual deles deve ser usado para melhorar a performance de consultas?
A resposta correta é a letra C.
Os Índices são recursos utilizados pelos bancos para otimizar consultas, visto que facilitam o acesso a registros específicos (algo muito 
similar ao efeito que o índice possui em um livro convencional). Vale lembrar, porém, que eles também adicionam sobrecarga ao sistema de 
banco de dados como um todo e devem ser utilizados com cuidado.
Mas, que tal analisarmos as outras alternativas só para você perceber como será seu acompanhamento aqui na nossa Toca?
A) regras de integridade 
As regras de integridade são usadas para manter a consistência entre os dados armazenados, não para melhoria de performance. Pelo 
contrário, vale salientar que, em alguns casos, elas podem até gerar perda de performance em sua validação.
B) visões não materializadas 
As Views (visões) são utilizadas para, de maneira geral, evitarem que consultas muito elaboradas, ou que envolvam um grande número de 
tabelas ou de registros, causem perda de performance no banco quando realizadas em um horário de pique de uso. Elas também evitam 
que o usuário acesse diretamente as tabelas de origem dos dados, o que garante uma camada a mais de segurança. Mas, observe que elas 
vão atuar em uma situação específica, não melhorar a performance de uma consulta a um registro direto como o índice. 
D) sequências
As sequências são recursos que a maioria dos SGBDs oferecem para a definição de um tipo de dados. Geralmente, são utilizadas nos campos 
escolhidos como Primary Key (PK), pois o próprio banco gerencia seu incremento, garantindo a unicidade e evitando um erro causado por 
uma perda de controle na camada de programação.
E) gatilhos
O gatilho, ou trigger, é um recurso de programação que pode ser utilizado pelo administrador do BD para ser disparado sempre que uma 
determinada situação ocorrer.
Pode ser uma reação a uma ação danosa ou um sinal para iniciar alguma rotina de procedimento.
RESPOSTA: Letra C
https://www.in.gov.br/en/web/dou/-/portaria-gm/ms-n-3.418-de-31-de-agosto-de-2022-426206193
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
Estratégia Concursos | Tecnologia de Informação (TI) 8
02. (CESGRANRIO - 2022 - (BASA))
No banco de dados de um banco comercial, há uma tabela TRANSFERÊNCIA onde são registrados a data, a hora, o minuto e o segundo da 
transferência, além do valor transferido entre duas contas-correntes desse banco. Essa tabela tem, adicionalmente, duas chaves estrangeiras 
(FKs) que apontam para a tabela CONTA-CORRENTE. Considere que há, no máximo, uma transferência por segundo entre duas contas-
correntes.
A chave primária (PK) da tabela TRANSFERÊNCIA (data, hora, minuto, segundo, valor, conta-origem, conta-destino) deve ser formada 
exatamente
A) pelas duas FKs
B) por todos os atributos
C) pelas duas FKs e a data
D) pela data, hora e minuto
E) por todos os atributos exceto o valor
COMENTÁRIOS: 
E aí? Continua achando que a banca tem uma linguagem mais técnica? Relaxe!! Estamos aqui com você!
A chave primária é o atributo, ou conjunto de atributos, que identifica de maneira inequívoca uma linha ou registro. 
Deve apresentar, entre outras características, algumas bem importantes, como:
• Pode ser composta por um ou mais campos (chave simples ou composta);
• Deve ser única, ou seja, não devem existir dois registros com o mesmo valor de chave primária em uma mesma tabela;
• Não pode ser nula.
Observe que, na questão, temos uma tabela TRANSFERÊNCIA, uma tabela associativa, cuja função é realizar a junção entre duas ou mais 
tabelas evitando, na prática, relacionamentos N:M, que, por natureza, degradam a performance do banco. 
Na tabela associativa, devemos ter, compondo sua chave primária, as chaves estrangeiras das tabelas que ela unifica mais os campos 
necessários para a identificação única de seus registros.
No caso da questão, temos como atributos: as duas FKs da tabela CONTA-CORRENTE (provavelmente conta de origem e conta de destino), 
a data, hora, minuto e segundo da transferência e o valor.
Observe que ela ressalta que só uma transação é feita por segundo.
Tudo isso indica que, para identificar uma linha como única nessa tabela, devemos ter: as duas FKs (elas sempre fazem parte da chave 
primária na tabela associativa, lembra?), data, hora, minuto e segundo da transação (já que só podemos ter uma transação por segundo). 
O valor não é necessário na PK. Podemos ter duas transações com o mesmo valor, mas não podemos ter duas transações entre duas 
mesmas contas na mesma data, hora, minuto e segundo. Sacou? 
Logo, nossa resposta é a letra E.
Veja que é uma questão simples, mas que envolve vários conceitos e com uma visão mais técnica.
RESPOSTA: Letra E
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
9Estratégia Concursos | Tecnologia de Informação (TI) 
03. (CESGRANRIO - 2022 - (ELETRONUCLEAR)
Um analista de sistema decidiu implementar um sistema usando um SGBD relacional. Nesse sistema, era necessário transferir uma quantia 
de dinheiro de uma conta de um correntista para uma outra conta de outro correntista. Entretanto, isso só pode ser feito por meio de duas 
operações consecutivas. Temendo que uma interrupção qualquer no banco de dados perdesse ou duplicasse a quantia, colocou as duas 
operações dentro de uma transação.
As transações são mecanismos disponíveis nos SGBD que apresentam várias propriedades, dentre as quais a garantia de realizar todas ou 
nenhuma das operações dentro da transação.
Essa propriedade é conhecida como
A) atomicidade
B) durabilidade
C) independência
D) isolamento
E) recuperabilidade
COMENTÁRIOS: 
A questão refere-se àquela característica básica que tanto falamos: ou a transação existe toda ou não existe. 
Essa é a característica da Atomicidade. Se houver qualquer problema no meio da transação que impeça sua conclusão, ela deve ser 
inteiramente desfeita (RollBack) e só pode ser efetivada no banco (Commit) quando realizada completamente.
Logo, a resposta é diretamente a letra A.
Nesse caso, é pertinente lembrar que Durabilidade e Isolamento também são propriedades ACID, mas elas não se aplicam ao solicitado no 
enunciado. Já Independência e Recuperabilidade não são propriedades válidas e foram inventadas pelo elaborador.
RESPOSTA: Letra A
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
Estratégia Concursos | Tecnologia de Informação (TI) 10
PONTO 2 – SQL
Ai ai!! Como os alunos resistem ao fato de terem que estudar SQL!!! 
Não tem jeito! É assunto certo na prova e é melhor encarar e já começar a estudar direitinho .
A maior dificuldade que os alunos sentem, na verdade, é porque ela é baseada na lógica de conjuntos e aí... tcham... tcham... tcham... 
tchammm... vem aquela velha dificuldade e resistência com a “tchia” matemática ..
Mas, reclamações postas de lado, pense na nomeação e venha!
SQL é uma linguagem que permite realizar determinadas operações em um banco de dados relacional por meio de um conjunto de 
comandos. Em geral, esses comandos são agrupados basicamente em quatro sublinguagens: DDL, DML, DCL e DTL.
DDL
CREATE
DROPALTER
TRUNCANTE
RENAME
SELECT
INSERT
UPDATE
DELETE
COMMIT
ROLLBACK
GRANT
REVOKE
DML
DTL
DCL
SQ
L
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
11Estratégia Concursos | Tecnologia de Informação (TI) 
COMANDOS DML DESCRIÇÃO 
SELECT 
Comando utilizado para realizar consultas a dados de uma ou mais tabelas do banco de 
dados. 
INSERT Comando utilizado para inserir um registro em uma tabela do banco de dados. 
UPDATE 
Comando utilizado para mudar valores de dados de registros de uma tabela do banco de 
dados.
DELETE Comando utilizado para remover registros de uma tabela do banco de dados.
COMANDOS DTL DESCRIÇÃO 
COMMIT Comando utilizado para finalizar/confirmar uma transação dentro de um SGBD. 
ROLLBACK 
Comando utilizado para descartar mudanças nos dados desde o último COMMIT ou 
ROLLBACK
COMANDOS DCL DESCRIÇÃO 
GRANT Comando utilizado para conceder permissão a um usuário em relação a algum objeto. 
REVOKE 
Comando utilizado para remover/restringir a capacidade de um usuário de executar 
operações.
COMANDOS DDL DESCRIÇÃO
CREATE Comando utilizado para criar tabelas (e outros objetos) de um banco de dados.
DROP Comando utilizado para deletar uma tabela (e outros objetos) de um banco de dados.
TRUNCATE 
Comando utilizado para apagar dados de uma tabela (não a tabela em si) de um banco de 
dados.
ALTER Comando utilizado para manipular colunas ou restrições de um banco de dados.
RENAME Comando utilizado para renomear uma tabela de um banco de dados.
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
Estratégia Concursos | Tecnologia de Informação (TI) 12
Existem várias cláusulas e restrições que podem (e são) utilizadas com esses comandos. Em nossos cursos, explicamos detalhadamente o 
uso de cada uma delas, mas hoje vamos ver como a Cesgranrio aborda o tema?
Segure na minha mão e venha!
QUESTÕES
01. (CESGRANRIO - 2023 - (BB))
Banco de dados de uma empresa que comercializa seguros pessoais possui as seguintes tabelas:
Pessoa (email, nome, unidadeFederativaNascimento, faixaEtaria)
UF (sigla, nome)
Faixa (nome, menorIdade, maiorIdade)
A coluna "unidadeFederativaNascimento" da tabela Pessoa é uma chave estrangeira que referencia a coluna "sigla" da tabela UF; a coluna 
"faixaEtaria" da tabela Pessoa é uma chave estrangeira que aponta para a coluna "nome" da tabela Faixa.
A tabela Faixa possui os seguintes dados:
Nome Menor idade Maior idade
Jovens - não informada - 19
Adulto 20 59
Idoso 60 - não informada -
Considere o seguinte comando:
SELECT COUNT(*)
FROM Pessoa P, Faixa F
WHERE P.faixaEtaria = F.nome
AND P.unidadeFederativaNascimento = 'RJ'
AND F.maiorIdade <= 19
Esse comando SQL
A) apresenta quantas são as pessoas que estão na tabela Pessoa, que são jovens e que nasceram no estado do Rio de Janeiro.
B) apresenta o nome e o email de jovens nascidos no Rio de Janeiro.
C) agrupa pessoas por faixa etária e mostra quantos são os grupos com pessoas nascidas no Rio de Janeiro.
D) realiza uma operação equivalente à união de dois outros comandos SQL.
E) agrupa pessoas por UF e mostra quantos são os grupos com jovens.
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
13Estratégia Concursos | Tecnologia de Informação (TI) 
COMENTÁRIOS: 
O comando 
SELECT COUNT(*)
FROM Pessoa P, Faixa F
WHERE P.faixaEtaria = F.nome
AND P.unidadeFederativaNascimento = 'RJ'
AND F.maiorIdade <= 19
Deve ser lido da seguinte forma:
Selecione a quantidade (SELECT COUNT(*)) dos registros da junção das tabelas PESSOA e FAIXA (FROM Pessoa P, Faixa F) em que a unidade 
federativa de nascimento for o Rio de Janeiro (P.unidadeFederativaNascimento = 'RJ') e a idade for menor que 19 (F.maiorIdade <= 19).
A linha P.faixaEtaria = F.nome serve apenas para fazer a ligação entre os registros da tabela Pessoa e da tabela Faixa.
Dessa forma, ele retorna a quantidade de pessoas jovens, ou seja, abaixo dos 19 anos que nasceram no RJ.
Nossa resposta, então, é a alternativa A.
Aprender uma linguagem é interpretar o que está escrito em cada linha, e é isso que você vai aprender estudando SQL corretamente.
RESPOSTA: Letra A
02. (CESGRANRIO - 2022 - (BASA))
Considere que em um banco de dados de um banco comercial há duas tabelas:
PESSOA_FISICA (CPF, nome, email, telefone)
CLIENTE (CPF, nome, email, telefone).
Um funcionário de TI recebeu a tarefa de identificar corretamente quais pessoas físicas, cadastradas na tabela PESSOA_FISICA, ainda não 
eram clientes, pois não estavam cadastradas na tabela CLIENTE. Para isso, ele utilizou um comando SELECT em SQL. Que trecho, em SQL, faz 
parte de uma das possíveis soluções para essa tarefa?
A) … WHERE PESSOA_FISICA.CPF NOT IN (SELECT CPF FROM CLIENTE…
B) … HAVING PESSOA_FISICA.CPF != CLIENTE.CPF…
C) … WHERE PESSOA_FISICA.CPF <> CLIENTE.CPF...
D) … DISTINCT PESSOA_FISICA.CPF FROM CLIENTE WHERE ...
E) … IN PESSOA_FISICA BUT NOT IN CLIENTE...
COMENTÁRIOS: 
Observe que a banca fala sobre “... uma das possíveis soluções para essa tarefa..” e isso é muito interessante porque existem mil formas 
de chegarmos ao mesmo resultado quando estamos usando linguagens em geral.
Entre as alternativas ofertadas, a letra A indica uma leitura bem simples da situação descrita no enunciado:
“… WHERE PESSOA_FISICA.CPF NOT IN (SELECT CPF FROM CLIENTE…”
Essa frase significa que ele vai buscar os registros cujas pessoas têm o CPF cadastrado na tabela de PESSOA_FISICA (WHERE PESSOA_
FISICA.CPF), mas que não estão (NOT IN) no conjunto de CPFs cadastrados na tabela CLIENTE (SELECT CPF FROM CLIENTE), ou seja exatamente 
as pessoas que estão cadastradas como pessoas físicas, mas que ainda não são clientes da instituição.
RESPOSTA: Letra A
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
Estratégia Concursos | Tecnologia de Informação (TI) 14
03. (CESGRANRIO - 2022 - (BASA))
As tabelas a seguir fazem parte do banco de dados da área de recursos humanos de uma empresa. Elas registram os dados referentes aos 
empregados e aos seus dependentes.
CREATE TABLE EMPREGADO (
 MATRICULA INTEGER NOT NULL,
 NOME TEXT NOT NULL,
 DATA_NASC TEXT NOT NULL,
 CERT_RESRV INTEGER UNIQUE NULL,
 PRIMARY KEY (MATRICULA));
CREATE TABLE DEPENDENTE (
 MAT_EMP INTEGER NOT NULL,
 NUM_SEQ INTEGER NOT NULL,
 NOME TEXT NOT NULL,
 DATA_NASC TEXT NOT NULL,
 PRIMARY KEY (MAT_EMP, NUM_SEQ)
 FOREIGN KEY (MAT_EMP)
REFERENCES EMPREGADO (MATRICULA));
O estado corrente desse banco de dados é exibido nas figuras abaixo.
EMPREGADO
MATRÍCULA NOME DATA_NAS CERT_RESRV
11111 Paulo menezes 24/05/1991 00:00 234811
22222 Ana Maria Carvalho 25/07/1983 00:00 null
33333 Alexandre Cardoso 11/08/1989 00:00 101678
DEPENDENTE
MAT_EMP NUM_SEQ NOME DATA_NAS
22222 1 Valéria 31/12/2017 00:00
22222 2 Pedro 09/06/2015 00:00
33333 1 Joana 22/03/2019 00:00
33333 2 Mariana 25/07/2020 00:00
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
15Estratégia Concursos | Tecnologia de Informação (TI) 
Qual comando INSERT irá falhar, na tentativa de incluir uma nova linha em uma das tabelas desse banco de dados?
A) INSERT INTO DEPENDENTE(NUM_SEQ,MAT_EMP,DATA_NASC,NOME)
 VALUES(00,11111,datetime(‘2015-01-06‘),‘Luiz Paulo‘);
B) INSERT INTO DEPENDENTE(NOME,DATA_NASC,NUM_SEQ,MAT_EMP)
 VALUES(‘Maria Paula‘,datetime(‘2017-08-11‘),3,11111);
C) INSERT INTO EMPREGADO VALUES(55555,‘Antônia Pinto‘,datetime(‘1994-04-01‘),NULL);
D) INSERT INTO EMPREGADO VALUES(66666,‘Adriana Andrade‘,datetime(‘1985-06-04‘));
E) INSERT INTO EMPREGADO VALUES(44444,‘Nilce Peçanha‘,datetime(‘1999-09-06‘),‘‘);
COMENTÁRIOS: 
O comando INSERT oferece as seguintes possibilidades:
I. SINTAXE DO COMANDO: quando desejamos inserir valores em todos os campos e na mesma sequência em que eles estão listados 
na tabela, prescindimos da especificação das colunas
II. INSERT INTO NOME_DA_TABELA VALUES (VALOR_1, VALOR_2, VALOR_3, ...)
III. SINTAXE DO COMANDO: quando desejamos inserir valores em alguns campos ou em uma sequência diferente da que eles estão 
listados na tabela, devemos listar os nomesdos campos desejados e os valores, conforme mostrado abaixo.
INSERT INTO NOME_DA_TABELA (NOME_COLUNA1, NOME_COLUNA2, NOME_COLUNA3, ...) VALUES (VALOR_1, VALOR_2, VALOR_3, ...)
Dessa forma, observe que, em todas as alternativas, ou os valores são passados na sequência correta dos campos nas tabelas (letra C e 
letra E), ou são listados os campos e os valores respectivos na sequência correta (letra A e letra B), porém, na letra D, observe que:
INSERT INTO EMPREGADO VALUES(66666,‘Adriana Andrade‘,datetime(‘1985-06-04‘));
66666 seria a matrícula;
Adriana Andrade seria o nome;
datetime(‘1985-06-04‘) seria a data de nascimento;
E o CERT_RESRV ? Ele pode ser null, mas não pode simplesmente não ser citado. Dessa forma, a execução dessa linha retornaria um erro, 
sendo essa a nossa resposta.
RESPOSTA: Letra D
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
Estratégia Concursos | Tecnologia de Informação (TI) 16
PONTO 3 – BI (BUSSINES INTELIGENCE) E DATA WAREHOUSE
AHH!! Aqui entramos em um admirável mundo novo... rsrs
Em um determinado momento, os dados haviam se tornado 
digitais e os analistas começaram a perceber que eles poderiam cada 
vez mais subsidiar melhor a tomada de decisão para que ela fosse 
embasada em dados, não em experiência ou intuição.
Melhor ainda, o acesso a esses dados poderia ser feito 
diretamente pelos tomadores de decisão, com uma certa 
independência da equipe de TI, o que tornaria todo o processo mais 
ágil, assertivo e tempestivo.
Nessa busca, surgem as ferramentas de BI e os bancos 
analíticos, revolucionando todo o mercado de tomada de decisão e 
impulsionando o desenvolvimento das tecnologias vindouras.
Vamos conhecer os principais conceitos e a abordagem da 
Cesgranrio?
f) a) BI
Business Intelligence (Inteligência de Negócio) é um termo criado pelo Gartner Group, utilizado para representar um conjunto de processos, 
técnicas, metodologias, habilidades, ferramentas e capacidades utilizadas para acessar, coletar, organizar, tratar, analisar, cruzar, processar, 
compartilhar e monitorar dados de diversas fontes com o intuito de gerar informações e relatórios analíticos que suportem a gestão corporativa, 
a definição de estratégias e a tomada de decisão em ambientes de negócio.
g) b) Warehouse 
Em geral, podemos falar que o DW é um banco de dados construído no interesse de suporte à decisão de negócios e que contém dados 
históricos sumarizados e consolidados provenientes de registros individuais de bancos de dados operacionais.
Suas características básicas são:
ORIENTADO 
POR ASSUNTO
INTEGRADO
NÃO VOLÁTILHISTÓRICO DW
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
17Estratégia Concursos | Tecnologia de Informação (TI) 
QUESTÕES
01. (CESGRANRIO - 2022 - (ELETRONUCLEAR))
Os programas (softwares) utilizados para apoio às atividades de inteligência de negócios (BI) têm a seguinte característica:
COMENTÁRIOS: 
A principal busca das ferramentas de BI é para fornecer uma certa independência para os tomadores de decisão, de forma que eles possam 
trabalhar de maneira mais ágil e tempestiva, nesse sentido, investir em interfaces amigáveis e intuitivas é uma das características marcantes 
dessa tecnologia.
Dessa forma, a resposta é a letra E.
RESPOSTA: Letra E
02. (CESGRANRIO - 2021 - (BB))
Os sistemas interativos que provêm 
A) inteligência de negócio, BI ou business intelligence, em uma organização, são utilizados por seus gestores para
A) exploração de dados sumarizados para compreensão e inspiração na solução de problemas.
B) correção de dados diretamente em sistemas transacionais.
C) configuração do controle de acesso aos dados de cada transação da organização.
D) encadeamento das atividades de um processo de trabalho da organização.
E) coordenação da execução de transações distribuídas.
A) controlam o tráfego da rede de computadores de uma empresa.
B) são especializados em reconhecimento facial.
C) são programados para automaticamente tomar todas as principais decisões de negócio de uma empresa.
D) são programas especializados em inteligência artificial e aprendizado de máquina.
E) possuem uma interface amigável de modo que usuários leigos em Tecnologia da Informação possam utilizá-los.
Característica Definição 
Orientado por assunto
Um Data Warehouse é montado por assunto, isto é, ele trata de temas 
específicos e importantes para o negócio da organização. 
Não volátil
O banco analítico é apenas para consulta. Operações de inclusão, alteração e 
exclusão só podem ser feitas no banco operacional.
Integrado Integra dados de diversas fontes 
Histórico (variável com o tempo) Exatamente por ser não volátil, permite a manutenção do histórico dos dados.
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
Estratégia Concursos | Tecnologia de Informação (TI) 18
COMENTÁRIOS: 
Vale sempre salientar que o principal objetivo dessas novas tecnologias é subsidiar a tomada de decisão, dessa forma, a alternativa A 
reflete perfeitamente a função das ferramentas de BI em uma instituição.
RESPOSTA: Letra A
03. (CESGRANRIO - 2023 - (BB)) 
Sistemas de suporte à decisão apoiam, com evidências, as escolhas realizadas por gestores de uma organização.
Esses sistemas precisam contar com dados organizados em um armazém de dados (DW, ou data warehouse), o qual
COMENTÁRIOS: 
Os Data Warehouses, armazéns de dados, oferecem uma visão holística dos dados oriundos de diversas fontes, integrados, não voláteis e 
orientados por assunto para subsidiar a tomada de decisão.
Assim, “deve ter dados resumidos (não transacionais), modelados de forma adequada”
Dessa forma, a resposta é a alternativa C.
Mas, podemos comentar rapidamente as demais alternativas:
A) deve ser projetado de modo a não permitir mudanças com facilidade.
Lembre-se de que o DW é orientado a assunto, não volátil, e ele deve se adequar às mudanças de regras de negócios ou necessidades da 
Organização.
B) pode ser formado pela cópia de todos os registros de dados transacionais.
O DW não é uma cópia das diversas fontes de dados de origem, e sim um resumo holístico dos dados oriundos das fontes e necessários para 
subsidiar a tomada de decisão.
D) deve ter seus dados disponibilizados para todos os colaboradores e fornecedores da organização.
O acesso ao DW é voltado para tomadores de decisão e participantes dos processos de negócio, não a todos os colaboradores e ainda para os 
fornecedores… rsrsrs
E) deve representar e apresentar as eventuais inconsistências entre dados oriundos de sistemas transacionais distintos.
Os dados são tratados no processo de ETL antes de sua inserção no DW.
RESPOSTA: Letra C
A) deve ser projetado de modo a não permitir mudanças com facilidade.
B) pode ser formado pela cópia de todos os registros de dados transacionais.
C) deve ter dados resumidos (não transacionais), modelados de forma adequada.
D) deve ter seus dados disponibilizados para todos os colaboradores e fornecedores da organização.
E) deve representar e apresentar as eventuais inconsistências entre dados oriundos de sistemas transacionais distintos.
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
19Estratégia Concursos | Tecnologia de Informação (TI) 
PREVISÃO IDENTIFICAÇÃO CLASSIFICAÇÃO OTIMIZAÇÃO
Objetivo Descrição 
PREVISÃO
A mineração de dados pode mostrar como certos atributos dos dados vão se comportar 
no futuro. Um de seus objetivos é prever comportamentos futuros baseado em 
comportamentos passados.
IDENTIFICAÇÃO
Padrões de dados podem ser usados para identificar a existência de um item, um evento 
ou uma atividade.
CLASSIFICAÇÃO
A mineração de dados pode particionar os dados de modo que diferentes classes ou 
categorias possam ser identificadas com base em combinações de parâmetros.
OTIMIZAÇÃO
Um objetivo relevante da mineração de dados pode ser otimizar o uso de recursos 
limitados, como tempo, espaço, dinheiro ou materiais, e maximizar variáveis de saída, 
como vendas ou lucros sob determinado conjunto de restrições
PONTO 4 – MINERAÇÃO DE DADOS E BIGDATA
Agora, chegamos nos queridinhos do momento!!! Aqui, estamos no limite do conhecimento. Um assunto que progride a cada dia e que 
nos enche de curiosidade e expectativa .... Ixi !! Falei apaixonada demais, né? Rsrs
Paixões à parte, o fato é que a Cesgranrio também está aficionada pelo tema e não podemos deixar de falar dele aqui.
f) a) Mineração de dados
Data Mining – Mineração de Dados – é um conjunto de processos, métodos, teorias, ferramentas e tecnologias open-end utilizadas para 
explorar, organizar e analisar de forma automática ou semiautomática uma grande quantidade de dados brutos com o intuito de identificar, 
descobrir, extrair, classificar e agrupar informações implícitas desconhecidas, além de avaliar correlações, tendências e padrões consistentes de 
comportamento potencialmente úteis.
Seus principais objetivos são:
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
Estratégia Concursos | Tecnologia de Informação (TI) 20
As principais técnicas e tarefas da Mineração de dados são:
PREDITIVAS DESCRITIVAS
TÉCNICAS E TAREFAS
CLASSIFICAÇÃO REGRESSÃO AGRUPAMENTO REGRAS DE ASSOCIAÇÃO
Técnicas Preditivas buscam prever os valores dos dados, usando resultados conhecidos coletados de diferentes conjuntos de dados, ou 
seja, prever o futuro com base nos dados passados. 
Técnicas Descritivas buscam descrever relacionamentos entre variáveis e resumir grandes quantidades de dados, usam técnicas estatísticas 
para encontrar relações entre variáveis, como correlações e associações. 
APRENDIZADO
SUPERVISIONADO
NÃO
SUPERVISIONADO
REGRESSÃO
AGRUPAMENTO
CLASSIFICAÇÃO
ASSOCIAÇÃO
g) b) Big Data 
Pode ser definida como uma arquitetura que possibilita o processamento de um grande volume de dados em um curto espaço de tempo 
permitindo a análise desses dados.
Tornou-se possível devido ao desenvolvimento de uma série de tecnologias em paralelo, como: processamento distribuído, escalabilidade 
horizontal, computação nas nuvens, entre outras.
BIG
DATA
VOLUME
VELOCIDADEVALOR
VERACIDADE VARIEDADE
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
21Estratégia Concursos | Tecnologia de Informação (TI) 
Suas principais dimensões são:
Dimensão Descrição
Volume Big Data trata-se de uma grande quantidade de dados gerada a cada segundo.
Velocidade Refere-se à velocidade com que os dados são criados.
Variedade Refere-se à diversidade de dados tratados pelas ferramentas.
Veracidade Um dos pontos mais importantes de qualquer informação é que ela seja verdadeira.
Valor Os dados tratados devem agregar valor ao negócio da empresa.
QUESTÕES
01. (CESGRANRIO - 2023 - (BB))
Organizações modernas estão sujeitas a uma grande quantidade de dados, principalmente se tratam com grandes quantidades de clientes. 
Muitas das demandas de tecnologia de informação a que essas organizações estão submetidas passaram a ser organizadas e tratadas dentro 
do conceito de Big Data.
Além do grande volume de dados, o Big Data, em sua definição original, considera também a(s) seguinte(s) propriedade(s):
A) falta de qualidade, apenas
B) variedade, apenas
C) velocidade, apenas
D) variedade e velocidade
E) velocidade e falta de qualidade 
COMENTÁRIOS: 
As dimensões do Big Data são os 5 Vs (volume, velocidade, variedade, veracidade e valor).
Dessa forma, nossa resposta é a alternativa D.
RESPOSTA: Letra D
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
Estratégia Concursos | Tecnologia de Informação (TI) 22
02. (CESGRANRIO - 2023 - (BB))
Um profissional de TI está trabalhando com um grande banco de dados (Big Data), realizando uma análise prévia da base de dados, com o 
objetivo de identificar anomalias ou resultados raros, de forma a tratá-los ou descartá-los para utilização.
Esse profissional está realizando a seguinte tarefa:
A) Agrupamento dos dados
B) Análise de associações dos dados
C) Análise de segmentação dos dados
D) Análise de outliers (pontos fora da curva) ou detecção de desvios
E) Classificação dos dados e das anomalias
COMENTÁRIOS: 
Resultados raros ou fora do padrão são chamados de outliers. Eles devem ser tratados porque sua existência pode alterar completamente 
a análise dos dados.
Por exemplo, imagine que, no mês de março, um grande cliente de uma empresa de máquinas pesadas teve um problema elétrico em suas 
instalações e perdeu algumas máquinas importantes, precisando comprar, em caráter de urgência, 6 máquinas naquele mês. A média de venda 
mensal é de 3 máquinas daquele porte. Observe que, se a excepcionalidade for descartada, teremos a venda de 9 máquinas no mês de março. 
Uma análise de desempenho do segundo semestre em relação ao primeiro pode alertar para uma queda absurda de venda e uma perda 
terrível de rendimentos no segundo semestre, quando, na verdade, o que houve foi uma excepcionalidade no primeiro semestre.
Dessa forma, essas exceções devem ser tratadas cuidadosamente e nossa resposta é a alternativa D.
RESPOSTA: Letra D
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
23Estratégia Concursos | Tecnologia de Informação (TI) 
Princípio Descrição
Confidencialidade Garantir que só terá acesso útil aos dados quem deve ter.
Integridade Garantir que o estado do dado só será alterado com permissão.
Autenticidade Garantir que quem realiza a operação é quem diz ser.
Não repúdio
Garantir que a autoria da operação não poderá ser negada. Também chamada de 
irretratabilidade.
Disponibilidade Garantir que os dados e serviços estão disponíveis quando e para quem devem estar.
g) b) Principais ataques
Os ataques, as ameaças, as formas de ataque mais conhecidas e suas ações estão listados na tabela abaixo: 
Ataques, ameaças e formas 
de ataques
Descrição
Vírus
O vírus é um programa malicioso que tem esse nome em virtude da comparação com o 
ser vírus. Sendo assim, ele pode multiplicar e mutacionar, sempre causa dano e precisa de 
um programa hospedeiro para atuar. Dessa forma, ao se acoplar ao hospedeiro, quando 
o programa hospedeiro é executado, o código de execução do programa é desviado para 
o código do vírus e, a partir daí, ele inicia sua ação e propagação.
Worm
O worm é um programa malicioso que tem esse nome em virtude da comparação com 
o verme. Sendo assim, ele pode ou não multiplicar, pode ou não causar um dano maior 
e não precisa de um programa hospedeiro para atuar. 
PONTO 5 – SEGURANÇA DA INFORMAÇÃO
Como os dados se tornaram o principal ativo das empresas, a segurança da informação é um ponto imprescindível nos editais.
É necessário conscientizar cada vez mais o usuário de seu papel no projeto de segurança e do quanto ele também é corresponsável pela 
guarda dos dados.
Dessa forma, venha comigo conhecer os principais conceitos!
f) a) Segurança da informação
Quando falamos em segurança da informação, temos cinco princípios ou objetivos básicos, que estão listados na tabela abaixo:
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
Estratégia Concursos | Tecnologia de Informação (TI) 24
Ataques, ameaças e formas 
de ataques
Descrição
Cavalo de Troia
Trojans são os Cavalos de Troia, um tipo de ataque que invade a máquina disfarçadamente 
e facilita a ação de outros ataques.
Spyware
Spyware é o programa espião. Armazena dados e hábitos de navegação do usuário para 
repassá-los a terceiros, sem, obviamente, o conhecimento do usuário.
Adware
Adware é um programa que baixa e/ou executa automaticamente uma propaganda na 
máquina do usuário sem a autorização prévia do mesmo.
Keylogger Capturam os dados digitados do teclado.
Screenlogger Capturam as coordenadas da tela.
Backdoor
Buscam falhas de segurança, vulnerabilidades em programas, para que, por meio deles, 
outros ataques possam ser realizados, ou até o domínio da máquina ser alcançado.
Flood
Consiste no envio de pacotes repetidamente para um usuário ou servidor, buscando 
gerar a indisponibilidade de dados e serviços.
Spam O spam é o envio de mensagens não autorizadas em massa.
Phishing
O phishing é a “pescaria”, ou seja, consiste em criar páginas falsas, muito semelhantes 
às páginasverdadeiras de bancos, operadoras de cartões de crédito etc. Por meio de 
mensagens, tenta induzir o usuário a ir até a página falsa e lá digitar os dados financeiros 
e bancários que serão armazenados e posteriormente utilizados nos sites verdadeiros 
para desvios e roubos.
Pharming
O pharming é a invasão ao servidor de DNS da rede e tem o intuito de direcionar o 
usuário para o endereço de uma página falsa
Defacement O defacement é um ataque que consiste em alterar o conteúdo de uma página.
Engenharia Social
Consiste em tentar obter informações privilegiadas por meio de contatos telefônicos, 
enganando funcionários, passando-se por outras pessoas ou subornando alguém.
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
25Estratégia Concursos | Tecnologia de Informação (TI) 
Ferramenta Descrição
Antivírus
Software cuja função é monitorar o sistema, tentando prevenir, detectar, identificar e 
remover vírus e outros malwares em geral.
Antispyware
Software cuja função é monitorar o sistema, tentando prevenir, detectar, identificar e 
remover spywares.
Criptografia
É uma técnica matemática utilizada para codificação. A criptografia usada na informática 
é a criptografia de transposição, que troca as posições dos dados no pacote. Para que os 
pacotes se tornem novamente legíveis, devem ser descriptografados. Os programas que 
criptografam e descriptografam são as chaves e elas podem ser públicas ou privadas. A 
criptografia pode ser simétrica ou assimétrica. Garante a confidencialidade dos dados.
Certificado digital
Tem a função de autenticar o usuário, associando um par de chaves (pública e privada) a um 
usuário. Com o uso do certificado, o usuário poderá cifrar, decifrar e assinar documentos. 
Garante a autenticidade, confidencialidade, integridade e não repúdio dos dados.
Firewall
O firewall pode ser hardware, software ou a mistura dos dois. O firewall tem por função 
controlar os dados que entram e saem para que só circulem os dados permitidos. Sendo 
assim, controla o tráfego de dados baseado em um conjunto de regras de controle pré-
definido. Existem dois tipos de firewall: o firewall de host e o firewall de rede. O firewall 
de host está instalado em uma máquina e analisa a comunicação entre ele e a rede à qual 
está conectado (a internet ou uma rede local) e o firewall de rede analisa a comunicação 
entre duas redes (a rede local e a Internet, por exemplo) aplicando nessa comunicação as 
regras de segurança pré-definidas.
SSL
É um certificado digital instalado na camada de aplicação que criptografa e descriptografa 
os dados enviados e recebidos na comunicação.
Política de senha
Consiste em definir regras para a criação e manutenção de senhas na rede, visando, com 
isso, reduzir a vulnerabilidade humana.
Auditorias 
São realizadas por meio da análise dos arquivos de log da rede, que registram as atividades 
realizadas pelos usuários. 
h) c) Técnicas de Proteção
As técnicas de proteção mais comuns são:
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
Estratégia Concursos | Tecnologia de Informação (TI) 26
QUESTÕES
01. (CESGRANRIO - 2021 - (BB))
A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e 
financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve 
garantir a
A) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
B) impossibilidade de negar a autoria de uma mensagem.
C) possibilidade do acesso a qualquer mensagem quando necessário.
D) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não autorizadas.
E) impossibilidade de o destinatário negar o recebimento de uma mensagem.
COMENTÁRIOS: 
A irretratabilidade ou não repúdio diz respeito à garantia de que a autoria de uma operação não poderá ser negada.
Uma questão técnica e conceitual, como é característica da banca.
Resposta alternativa B.
RESPOSTA: Letra B
02. (CESGRANRIO - 2022 - (BASA))
Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade 
de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes, explorando 
vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
Esse programa é o
A) backdoor
B) spyware
C) rootkit
D) Keylogger
E) worm
COMENTÁRIOS: 
O enunciado dá duas dicas importantíssimas: “(...) propagar automaticamente pelas redes (...)” e “(...) enviando cópias de si mesmo (...)”, 
que são características que nos remetem diretamente aos vermes (worms), que são autônomos e não precisam de hospedeiros para atuar, ou 
seja, não se acoplam a outros arquivos ou programas para atuar.
Resposta, então, alternativa E.
RESPOSTA: Letra E
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
27Estratégia Concursos | Tecnologia de Informação (TI) 
03. (CESGRANRIO - 2021 - (BB))
O mecanismo de segurança é um método ou processo que pode ser utilizado por um sistema para implementar um serviço de segurança.
Para verificar a autenticidade ou a autoria de um documento com relação ao seu signatário, deve-se validar a(o)
A) envelope digital
B) assinatura digital
C) criptograma simétrico
D) chave simétrica
E) algoritmo simétrico
COMENTÁRIOS: 
A assinatura digital é o recurso mais utilizado para garantir a integridade dos dados, graças ao uso do hash, e a autenticidade e o não 
repúdio, graças ao uso do certificado digital.
Dessa forma, nossa resposta é a alternativa B.
RESPOSTA: Letra B
E então? Gostou do nosso E-book?
— Manu, vimos tudo sobre TI e já estou craque na Cesgranrio?
Claro que não!!!
Mas, você conseguiu perceber que o estudo para a banca 
exige um aperfeiçoamento nos detalhes? Uma visão mais técnica do 
assunto, não uma visão analítica como outras bancas exigem?
Era essa a intenção! Orientá-lo acerca de alguns pontos 
principais abordados e sobre como devemos observá-los para que 
a Cesgranrio seja uma excelente companheira de viagem rumo a sua 
nomeação!!
Agora, é só arregaçar as mangas e mergulhar nesses temas.
Segure na nossa mão e venha !!

Continue navegando