Prévia do material em texto
<p>CONCURSO PÚBLICO NACIONAL UNIFICADO (CNU)</p><p>BLOCO 2 – ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO (CONHECIMENTOS ESPECÍFICOS)</p><p>LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.</p><p>01 - O candidato recebeu do fiscal o seguinte material:</p><p>a) este CADERNO DE QUESTÕES, com o enunciado das 100 (setenta) questões objetivas, sem repetição ou falha, com</p><p>a seguinte distribuição:</p><p>Conhecimentos Básicos</p><p>Conhecimentos Específicos</p><p>Língua Portuguesa Língua Inglesa</p><p>Matemática/Atualidades do</p><p>Mercado Financeiro</p><p>Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação</p><p>1 a 10 1,0 cada 11 a 15 1,0 cada 16 a 25 1,0 cada 26 a 70 1,0 cada</p><p>Total: 10,0 pontos Total: 5,0 pontos Total: 10,0 pontos Total: 45,0 pontos</p><p>Total: 70,0 pontos</p><p>b) CARTÃO-RESPOSTA destinado às respostas das questões objetivas formuladas nas provas.</p><p>02 - O candidato deve verificar se este material está em ordem e se o seu nome e número de inscrição conferem com</p><p>os que aparecem no CARTÃO-RESPOSTA. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE</p><p>notificado ao fiscal.</p><p>03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, com caneta esferográfica</p><p>de tinta preta, fabricada em material transparente.</p><p>04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra</p><p>e preenchendo todo o espaço compreendido pelos círculos, com caneta esferográfica de tinta preta, fabricada em</p><p>material transparente, de forma contínua e densa. A leitura ótica do CARTÃO-RESPOSTA é sensível a marcas escuras;</p><p>portanto, os campos de marcação devem ser preenchidos completamente, sem deixar claros.</p><p>Exemplo:</p><p>05 - O candidato deve ter muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O</p><p>CARTÃO-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado em suas</p><p>margens superior e/ou inferior - DELIMITADOR DE RECONHECIMENTO PARA LEITURA ÓTICA.</p><p>06 - Imediatamente após a autorização para o início das provas, o candidato deve conferir se este CADERNO DE QUESTÕES</p><p>está em ordem e com todas as páginas. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE notificado</p><p>ao fiscal.</p><p>07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado.</p><p>08 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E);</p><p>só uma responde adequadamente ao quesito proposto. O candidato só deve assinalar UMA RESPOSTA: a marcação em</p><p>mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.</p><p>09 - SERÁ ELIMINADO deste Concurso Público o candidato que:</p><p>a) for surpreendido, durante as provas, em qualquer tipo de comunicação com outro candidato;</p><p>b) portar ou usar, durante a realização das provas, aparelhos sonoros, fonográficos, de comunicação ou de registro,</p><p>eletrônicos ou não, tais como agendas, relógios de qualquer natureza, notebook, transmissor de dados e mensagens,</p><p>máquina fotográfica, telefones celulares, pagers, microcomputadores portáteis e/ou similares;</p><p>c) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA;</p><p>d) se recusar a entregar o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA, quando terminar o tempo</p><p>estabelecido;</p><p>e) não assinar a LISTA DE PRESENÇA e/ou o CARTÃO-RESPOSTA.</p><p>Obs. O candidato só poderá ausentar-se do recinto das provas após 2 (duas) horas contadas a partir do efetivo início das mesmas.</p><p>Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento.</p><p>10 - O candidato deve reservar os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as</p><p>marcações assinaladas no CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA.</p><p>11 - O candidato deve, ao terminar as provas, entregar ao fiscal o CADERNO DE QUESTÕES e o CARTÃO-RESPOSTA e</p><p>ASSINAR A LISTA DE PRESENÇA.</p><p>12 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS, já incluído</p><p>o tempo para marcação do seu CARTÃO-RESPOSTA, findo o qual o candidato deverá, obrigatoriamente, entregar o</p><p>CARTÃO-RESPOSTA e o CADERNO DE QUESTÕES.</p><p>13 - As questões e os gabaritos das Provas Objetivas serão divulgados a partir do primeiro dia útil após sua realização, no</p><p>endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).</p><p>2º SIMULADO</p><p>Bas</p><p>ea</p><p>do</p><p>n</p><p>o</p><p>fo</p><p>rm</p><p>at</p><p>o</p><p>de</p><p>p</p><p>ro</p><p>va</p><p>ap</p><p>lic</p><p>ad</p><p>o</p><p>pe</p><p>la</p><p>b</p><p>an</p><p>ca</p><p>C</p><p>es</p><p>gr</p><p>an</p><p>rio</p><p>FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA</p><p>LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!</p><p>INSTRUÇÕES GERAIS</p><p>● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas.</p><p>● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente</p><p>a antecede e contém orientação necessária para resposta. Para cada questão, existe</p><p>apenas UMA resposta válida e de acordo com o gabarito.</p><p>● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher</p><p>o cartão-resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho</p><p>de PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da</p><p>prova. Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se</p><p>preocupe: o cadastro é grátis e muito simples de ser realizado.</p><p>– Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE):</p><p>marque o campo designado com o código C, caso julgue o item CERTO; ou o campo</p><p>designado com o código E, caso julgue o item ERRADO. Se optar por não responder</p><p>a uma determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste</p><p>estilo de banca, uma resposta errada anula uma resposta certa.</p><p>Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de</p><p>ser no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta</p><p>em caso de respostas erradas.</p><p>– Se a sua prova for estilo Múltipla Escolha:</p><p>marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É</p><p>preciso responder a todas as questões, pois o sistema não permite o envio do cartão</p><p>com respostas em branco.</p><p>● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um</p><p>e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura</p><p>Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem</p><p>exclusiva para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno.</p><p>● Não serão realizadas correções individuais das provas discursivas.</p><p>Em caso de solicitação de recurso para alguma questão, envie para o e-mail:</p><p>treinodificil_jogofacil@grancursosonline.com.br.</p><p>Nossa ouvidoria terá até dois dias úteis para responder à solicitação.</p><p>Desejamos uma excelente prova!</p><p>FICHA TÉCNICA DO MATERIAL</p><p>grancursosonline.com.br</p><p>CÓDIGO:</p><p>2402143001M</p><p>TIPO DE MATERIAL:</p><p>Simulado Preparatório</p><p>NUMERAÇÃO:</p><p>2º Simulado</p><p>NOME DO ÓRGÃO:</p><p>Concurso Público Nacional Unificado (CNU)</p><p>CNU</p><p>CARGO:</p><p>BLOCO 2 – ÁREA: Tecnologia, Dados e</p><p>Informação (Conhecimentos Específicos)</p><p>MODELO/BANCA:</p><p>Cesgranrio</p><p>EDITAL:</p><p>(Pós-Edital)</p><p>DATA DE APLICAÇÃO:</p><p>02/2024</p><p>ÚLTIMA ATUALIZAÇÃO:</p><p>02/2024</p><p>EIXO TEMÁTICO 1 – GESTÃO</p><p>GOVERNAMENTAL E GOVERNANÇA</p><p>PÚBLICA – TÓPICO 1 AO 1.10</p><p>Weskley Rodrigues</p><p>1</p><p>O Balanced Scorecard (BSC) é uma ferramenta de pla-</p><p>nejamento estratégico amplamente utilizada na gestão de</p><p>organizações. As quatro principais perspectivas utiliza-</p><p>das pelo BSC para alinhar atividades operacionais com a</p><p>visão e estratégia de uma organização são:</p><p>(A) financeira, cliente, processos internos e aprendiza-</p><p>gem e crescimento.</p><p>(B) marketing, vendas, inovação e recursos humanos.</p><p>(C) custos, qualidade, distribuição e serviço ao cliente.</p><p>(D) eficiência operacional, impacto social, governança e</p><p>compliance.</p><p>(E) desenvolvimento de produtos, mercado externo, logís-</p><p>tica e finanças.</p><p>2</p><p>A metodologia OKR (Objective Key Results) é uma ferra-</p><p>menta de avaliação de desempenho</p><p>é:</p><p>(A) o ponto de partida de um processo.</p><p>(B) uma atividade que ocorre no meio de um processo.</p><p>(C) uma condição que inicia um subprocesso.</p><p>(D) uma mensagem recebida durante o processo.</p><p>(E) um evento que marca o término de um subprocesso.</p><p>Letra d.</p><p>Assunto abordado: Modelagem de proces-</p><p>sos com BPMN.</p><p>O evento de mensagem é usado para a transmissão/re-</p><p>cebimento de informações entre processos. Essa troca</p><p>de informações, de acordo com a notação BPMN, pode</p><p>ocorrer por qualquer meio: verbal, escrita, via e-mail, ou</p><p>22</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>até mesmo sistemática. O foco está no aspecto de que</p><p>há um emitente (demonstrado através do evento throw</p><p>message) e um destinatário (demonstrado através do</p><p>evento catch message).</p><p>(A) Errada. O ponto de partida de um processo é repre-</p><p>sentado por um evento de início de processo.</p><p>(B) Errada. Uma atividade que ocorre no meio de um</p><p>processo é representada pelo elemento atividade.</p><p>(C) Errada. Uma condição que inicia um subprocesso é</p><p>representada por um evento de início de subprocesso</p><p>condicional.</p><p>(D) Certa. Representado pelo símbolo de envelope, in-</p><p>dica um evento de mensagem recebida (catch messa-</p><p>ge) durante o processo.</p><p>(E) Errada. Um evento que marca o término de um</p><p>subprocesso é representado por um evento de fim de</p><p>subprocesso.</p><p>EIXO TEMÁTICO 1 – GESTÃO</p><p>GOVERNAMENTAL E GOVERNANÇA</p><p>PÚBLICA – TÓPICOS 8 A 8.4</p><p>Rodrigo Guedes</p><p>9</p><p>De acordo com a Instrução Normativa SGD/ME n. 94/2022,</p><p>que trata do processo de contratação de soluções de Tec-</p><p>nologia da Informação e Comunicação (TIC) pelos órgãos</p><p>e entidades integrantes do Sistema de Administração dos</p><p>Recursos de Tecnologia da Informação (SISP) do Poder</p><p>Executivo Federal, assinale a opção correta.</p><p>(A) A elaboração do estudo técnico preliminar é dispen-</p><p>sada para as contratações que mantenham todas as</p><p>condições definidas em edital de licitação realizada há</p><p>menos de 180 dias, quando se verificar que naquela</p><p>licitação não surgiram licitantes interessados.</p><p>(B) O estudo técnico preliminar da contratação será reali-</p><p>zado pelos integrantes técnico e administrativo.</p><p>(C) O documento de formalização de demanda deve</p><p>conter a descrição detalhada do objeto.</p><p>(D) A equipe de planejamento da contratação deverá rea-</p><p>lizar todas as atividades das etapas de planejamento</p><p>da contratação e acompanhar a fase de seleção do for-</p><p>necedor quando solicitado pelas áreas responsáveis.</p><p>(E) As contratações de soluções de TIC deverão constar</p><p>no Plano de Contratações Plurianual.</p><p>Letra d.</p><p>Assunto abordado: Contratações de tecnologia da in-</p><p>formação – Instrução Normativa SGD/ME n. 94/2022.</p><p>(A) Errada. Menciona o prazo de 180 dias, ao invés de</p><p>1 ano, conforme definido no art. 9º, § 10, inciso I, da IN</p><p>n. 94/2022.</p><p>(B) Errada. O estudo técnico preliminar da contratação</p><p>será realizado pelos integrantes técnico e requisitan-</p><p>te, conforme define o art. 11 da IN n. 94/2022.</p><p>(C) Errada. O documento de formalização de demanda</p><p>deve conter a descrição suscinta do objeto, conforme</p><p>o art. 10, § 1º, alínea “b”, da IN n. 94/2022.</p><p>(D) Certa. De acordo com o art. 9º, § 4º, da IN</p><p>n. 94/2022.</p><p>(E) Errada. As contratações de soluções de TIC deve-</p><p>rão constar no Plano de Contratações Anual, conforme</p><p>consta no art. 7º da IN n. 94/2022.</p><p>10</p><p>Segundo a Lei n. 14.133/2021, assinale a opção correta.</p><p>(A) Todos os atos praticados no processo licitatório são</p><p>públicos, observando o princípio da publicidade.</p><p>(B) A fase preparatória do processo licitatório é caracteri-</p><p>zada pelo planejamento da contratação, e deve com-</p><p>preender o orçamento estimado, com as composições</p><p>dos preços utilizados para sua formação.</p><p>(C) A tomada de preços é a modalidade de licitação entre</p><p>interessados devidamente cadastrados ou que aten-</p><p>derem a todas as condições exigidas para cadas-</p><p>tramento até o terceiro dia anterior à data do recebi-</p><p>mento das propostas.</p><p>(D) Técnica e preço é uma modalidade de licitação e con-</p><p>siderará a maior pontuação obtida a partir da ponde-</p><p>ração, segundo fatores objetivos previstos no edital,</p><p>das notas atribuídas aos aspectos de técnica e de</p><p>preço da proposta.</p><p>(E) A autoridade superior poderá anular uma licitação por</p><p>motivo de conveniência e oportunidade.</p><p>Letra b.</p><p>Assunto abordado: Compras governamentais – Lei n.</p><p>14.133/2021.</p><p>(A) Errada. Grande parte dos atos do processo li-</p><p>citatório são públicos, no entanto, o art. 13 da Lei n.</p><p>14.133/2021 define a possibilidade de informações</p><p>cujo sigilo seja imprescindível à segurança da so-</p><p>ciedade e do Estado.</p><p>(B) Certa. Conforme define o art. 18, inciso IV, da Lei n.</p><p>14.133/2021.</p><p>(C) Errada. A tomada de preços era uma modalidade</p><p>de licitação definida na Lei n. 8.666/1993, art. 22, § 2º,</p><p>porém, não consta na Lei n. 14.133/2021.</p><p>(D) Errada. O item está errado, pois técnica e preço não</p><p>é uma modalidade de licitação, mas sim um critério</p><p>de julgamento das propostas, conforme definido no</p><p>art. 33, alínea IV, e no art. 36 da Lei n. 14.133/2021.</p><p>(E) Errada. A anulação de uma licitação poderá ser re-</p><p>alizada pela autoridade superior, de ofício ou mediante</p><p>provocação de terceiros, sempre que presente ilega-</p><p>lidade insanável, conforme consta no art. 71, inciso III,</p><p>da Lei n. 14.133/2021.</p><p>23</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>EIXO TEMÁTICO 2 – POLÍTICAS</p><p>PÚBLICAS – TÓPICO 1 AO 2.1</p><p>Weskley Rodrigues</p><p>11</p><p>De acordo com Lotta e Vaz (2015), a análise de inovações</p><p>em arranjos institucionais complexos no ciclo de políticas</p><p>públicas pode ser realizada através de uma abordagem</p><p>que considera diversas fases das políticas públicas. Das</p><p>seguintes opções, a que melhor descreve uma inovação</p><p>que pode ser identificada em arranjos institucionais com-</p><p>plexos em uma das fases do ciclo de políticas públicas é:</p><p>(A) aumento da centralização nas decisões políticas para</p><p>agilizar a implementação de políticas públicas.</p><p>(B) desenvolvimento de mecanismos de feedback contí-</p><p>nuo durante a fase de avaliação de políticas públicas.</p><p>(C) enfoque exclusivo em análises quantitativas durante a</p><p>fase de formulação de políticas.</p><p>(D) redução da participação de atores não governamen-</p><p>tais em todas as fases do ciclo de políticas.</p><p>(E) priorização de políticas públicas com menor impacto</p><p>social para simplificar a gestão.</p><p>Letra b.</p><p>Assunto abordado: Arranjos institucionais para imple-</p><p>mentação de políticas públicas.</p><p>(A) Errada. O aumento da centralização nas decisões</p><p>políticas geralmente não é associado a inovações em</p><p>arranjos institucionais complexos, que tendem a favore-</p><p>cer a descentralização e a inclusão de diversos atores.</p><p>(B) Certa. A implementação de mecanismos de feedba-</p><p>ck contínuo na fase de avaliação das políticas públicas</p><p>é uma inovação relevante em arranjos institucionais</p><p>complexos. Isso permite uma análise mais dinâmica e</p><p>adaptativa das políticas públicas em curso.</p><p>(C) Errada. O foco exclusivo em análises quantitativas</p><p>na formulação de políticas públicas não reflete uma</p><p>abordagem inovadora, pois ignora aspectos qualitativos</p><p>importantes no desenvolvimento de políticas eficazes.</p><p>(D) Errada. A redução da participação de atores não</p><p>governamentais contraria a tendência de arranjos insti-</p><p>tucionais complexos, que buscam a inclusão e a parti-</p><p>cipação diversificada de atores.</p><p>(E) Errada. A priorização de políticas públicas com me-</p><p>nor impacto social não representa uma inovação em</p><p>arranjos institucionais complexos, que geralmente bus-</p><p>cam abordagens mais integradas e de maior impacto.</p><p>Fonte: LOTTA, Gabriela Spanghero; VAZ, José Carlos. Arranjos</p><p>institucionais de políticas públicas: aprendizados a partir de casos</p><p>de arranjos institucionais complexos no Brasil. Revista do Serviço</p><p>Público – RSP, Brasília, v. 66, n. 2, p. 171-194, abr. 2015. Dis-</p><p>ponível em: http://repositorio.enap.gov.br/handle/1/2320. Acesso</p><p>em: 5/2/2024.</p><p>12</p><p>A análise da burocracia no processo de implementação de</p><p>políticas públicas destaca o papel dos burocratas em dife-</p><p>rentes níveis hierárquicos. Com base nas contribuições</p><p>de Lipsky (1980) e Pires (2012a),</p><p>considere as seguintes</p><p>afirmações:</p><p>I – Os burocratas de nível de rua possuem autono-</p><p>mia na implementação das políticas públicas, po-</p><p>dendo exercer discricionariedade nas decisões</p><p>alocativas.</p><p>II – Burocratas de médio escalão atuam predomi-</p><p>nantemente em papéis tático-gerenciais, tradu-</p><p>zindo diretrizes estratégicas em procedimentos</p><p>operacionais.</p><p>III – A análise relacional da burocracia foca na dinâ-</p><p>mica das interações "para cima" e "para baixo"</p><p>dentro da estrutura organizacional.</p><p>Assinale a alternativa que melhor representa a contribui-</p><p>ção dos estudos sobre a burocracia no processo de imple-</p><p>mentação de políticas públicas.</p><p>(A) Apenas I e II estão corretas.</p><p>(B) Apenas I e III estão corretas.</p><p>(C) Apenas II e III estão corretas.</p><p>(D) Todas estão corretas.</p><p>(E) Nenhuma está correta.</p><p>Letra d.</p><p>Assunto abordado: O papel da burocracia e a discri-</p><p>cionariedade no processo de formulação e implemen-</p><p>tação de políticas públicas.</p><p>(A) Errada. Embora as afirmações I e II estejam corre-</p><p>tas, a afirmação III também é correta, fazendo com que</p><p>a opção D seja a mais adequada.</p><p>(B) Errada. A afirmação II também está correta, pois os</p><p>burocratas de médio escalão desempenham um papel</p><p>tático-gerencial importante.</p><p>(C) Errada. A afirmação I também é válida, pois os bu-</p><p>rocratas de nível de rua exercem um papel significativo</p><p>na implementação das políticas públicas.</p><p>(D) Certa. Todas as afirmações estão corretas e re-</p><p>presentam bem a contribuição dos estudos sobre a</p><p>burocracia no processo de implementação de políti-</p><p>cas públicas.</p><p>(E) Errada. As afirmações I, II e III estão corretas, cada</p><p>uma destacando um aspecto importante da análise da</p><p>burocracia em diferentes níveis hierárquicos.</p><p>Explicação detalhada:</p><p>I. Certa. Os burocratas de nível de rua possuem auto-</p><p>nomia na implementação das políticas públicas, poden-</p><p>do tomar decisões discricionárias que afetam a aloca-</p><p>ção de recursos e serviços. Isso está de acordo com a</p><p>análise de Lipsky (1980).</p><p>24</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>http://repositorio.enap.gov.br/handle/1/2320</p><p>II. Certa. Burocratas de médio escalão desempenham</p><p>um papel tático-gerencial, traduzindo diretrizes estraté-</p><p>gicas em procedimentos operacionais, conforme des-</p><p>crito por Pires (2012a).</p><p>III. Certa. A análise relacional da burocracia enfoca as</p><p>interações "para cima" e "para baixo" dentro da estru-</p><p>tura organizacional, refletindo a complexidade das rela-</p><p>ções entre diferentes níveis da burocracia.</p><p>Fonte:</p><p>https://escoladecontas.tcm.sp.gov.br/artigos/1914-o-papel-da-</p><p>-burocracia-na-implementacao-das-politicas-publicas</p><p>13</p><p>De acordo com o livro "Políticas Públicas: conceitos,</p><p>esquemas de análise, casos práticos" de Leonardo</p><p>Secchi, as políticas públicas podem ser classificadas com</p><p>base em diferentes critérios. Considerando as tipologias</p><p>apresentadas por Secchi, a alternativa que descreve cor-</p><p>retamente uma dessas classificações é:</p><p>(A) as políticas públicas clientelistas são aquelas em que</p><p>tanto custos quanto benefícios estão distribuídos pela</p><p>coletividade.</p><p>(B) políticas regulatórias são definidas como aquelas que</p><p>estabelecem metapolicies, ou seja, regras sobre os</p><p>poderes e regras sobre as regras.</p><p>(C) as políticas simbólicas são aquelas em que os policy-</p><p>makers possuem tanto o conhecimento quanto a</p><p>intenção para estruturá-las adequadamente.</p><p>(D) políticas públicas reais são caracterizadas pela falta</p><p>de conhecimento específico sobre o problema e pela</p><p>ausência de intenções políticas genuínas.</p><p>(E) políticas empreendedoras geram benefícios coletivos</p><p>e os custos ficam concentrados sobre certas catego-</p><p>rias de atores.</p><p>Letra e.</p><p>Assunto abordado: O processo de elaboração de</p><p>políticas.</p><p>(A) Errada. As políticas públicas clientelistas, conforme</p><p>a tipologia de Wilson, são aquelas em que os benefí-</p><p>cios são concentrados em certos grupos e os custos</p><p>são difusos na coletividade.</p><p>(B) Errada. Políticas regulatórias, segundo Lowi, esta-</p><p>belecem padrões de comportamento, serviço ou produ-</p><p>to para atores públicos ou privados, não sendo defini-</p><p>das como metapolicies.</p><p>(C) Errada. Políticas simbólicas, de acordo com Gus-</p><p>tafsson, são aquelas elaboradas sem grande interesse</p><p>em sua execução prática, não sendo caracterizadas</p><p>pelo conhecimento e intenção adequados.</p><p>(D) Errada. Políticas públicas reais, na tipologia de</p><p>Gustafsson, são aquelas que incorporam a intenção</p><p>de resolver um problema público com o conhecimento</p><p>para resolvê-lo.</p><p>(E) Certa. As políticas empreendedoras, segundo Wil-</p><p>son, importam em benefícios coletivos, enquanto os</p><p>custos ficam concentrados sobre certas categorias de</p><p>atores, confirmando a descrição da alternativa.</p><p>Explicação detalhada:</p><p>A tipologia de políticas públicas de Wilson, mencionada</p><p>por Secchi, classifica as políticas com base na distribui-</p><p>ção dos custos e benefícios. As políticas empreende-</p><p>doras são aquelas que resultam em benefícios amplos</p><p>para a coletividade, mas impõem custos concentrados</p><p>em grupos específicos, o que é essencial para compre-</p><p>ender a dinâmica das políticas públicas e seu impacto</p><p>na sociedade.</p><p>Fonte: https://periodicos.ufpb.br/index.php/rppi/article/download/3</p><p>5985/18913/88200#:~:text=Secchi%20(2014)%20considera%20</p><p>que%20%E2%80%9C,Formula%C3%A7%C3%A3o%20de%20</p><p>alternativas%3B%20Tomada%20de</p><p>EIXO TEMÁTICO 2 – POLÍTICAS</p><p>PÚBLICAS – MARCO CIVIL DA INTERNET</p><p>– LEI N. 12.965/2014 E ALTERAÇÕES –</p><p>DEFESA DO USUÁRIO DOS SERVIÇOS</p><p>PÚBLICOS DA ADMINISTRAÇÃO</p><p>PÚBLICA – LEI N. 13.460/2017 E</p><p>ALTERAÇÕES</p><p>Mauricio Franceschini</p><p>14</p><p>O Marco Civil da Internet, Lei n. 12.965, de 2014, define</p><p>princípios, garantias, direitos e deveres relacionados ao</p><p>uso da internet no Brasil. A respeito desta lei, assinale a</p><p>alternativa em que o que é descrito NÃO é um de seus</p><p>princípios.</p><p>(A) Garantia da liberdade de expressão.</p><p>(B) Proteção da privacidade.</p><p>(C) Promoção do direito de acesso à internet a todos.</p><p>(D) Responsabilização dos agentes de acordo com suas</p><p>atividades, nos termos da lei.</p><p>(E) Proteção dos dados pessoais, na forma da lei.</p><p>Letra c.</p><p>Assunto abordado: Marco Civil da internet – Lei n.</p><p>12.965/2014 e alterações.</p><p>(A) Certa. Pois, conforme o art. 3º, o Marco Civil da</p><p>Internet tem como princípio a garantia da liberdade de</p><p>expressão.</p><p>(B) Certa. Pois, conforme o art. 3º, a proteção da priva-</p><p>cidade é um dos princípios que norteiam o Marco Civil</p><p>da Internet.</p><p>(C) Errada. Pois, conforme o art. 4º, a promoção do di-</p><p>reito de acesso à internet a todos é um dos objetivos da</p><p>Lei, e não um de seus princípios.</p><p>(D) Certa. Pois, conforme o art. 3º, o Marco Civil da</p><p>Internet tem como princípio a responsabilização dos</p><p>agentes de acordo com suas atividades, nos ter-</p><p>mos da lei.</p><p>25</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>https://escoladecontas.tcm.sp.gov.br/artigos/1914-o-papel-da-burocracia-na-implementacao-das-politicas-publicas</p><p>https://escoladecontas.tcm.sp.gov.br/artigos/1914-o-papel-da-burocracia-na-implementacao-das-politicas-publicas</p><p>https://periodicos.ufpb.br/index.php/rppi/article/download/35985/18913/88200#:~:text=Secchi (2014) considera que %E2%80%9C,Formula%C3%A7%C3%A3o de alternativas%3B Tomada de</p><p>https://periodicos.ufpb.br/index.php/rppi/article/download/35985/18913/88200#:~:text=Secchi (2014) considera que %E2%80%9C,Formula%C3%A7%C3%A3o de alternativas%3B Tomada de</p><p>https://periodicos.ufpb.br/index.php/rppi/article/download/35985/18913/88200#:~:text=Secchi (2014) considera que %E2%80%9C,Formula%C3%A7%C3%A3o de alternativas%3B Tomada de</p><p>https://periodicos.ufpb.br/index.php/rppi/article/download/35985/18913/88200#:~:text=Secchi (2014) considera que %E2%80%9C,Formula%C3%A7%C3%A3o de alternativas%3B Tomada de</p><p>(E) Certa. Pois, conforme o art. 3º, o Marco Civil da</p><p>Internet tem como princípio a proteção dos dados pes-</p><p>soais, na forma da lei.</p><p>15</p><p>Segundo a Lei n. 12.965, de 2014, na provisão de cone-</p><p>xão à internet, cabe ao administrador de sistema autô-</p><p>nomo respectivo o dever de manter os registros de cone-</p><p>xão, sob sigilo, em ambiente controlado e de segurança,</p><p>pelo prazo de:</p><p>(A)</p><p>1 mês.</p><p>(B) 3 meses.</p><p>(C) 6 meses.</p><p>(D) 1 ano.</p><p>(E) 5 anos.</p><p>Letra d.</p><p>Assunto abordado: Marco Civil da internet – Lei n.</p><p>12.965/2014 e alterações.</p><p>Conforme o Art. 13, caput, o administrador de sistema</p><p>autônomo deve manter os registros de conexão, sob</p><p>sigilo, em ambiente controlado e de segurança, pelo</p><p>prazo de 1 (um) ano, nos termos do regulamento.</p><p>16</p><p>O Marco Civil da Internet, Lei n. 12.965, de 2014, prevê o</p><p>direito, à parte interessada, de requerer ao juiz que ordene</p><p>ao responsável pela guarda o fornecimento de registros</p><p>de conexão ou de registros de acesso a aplicações de</p><p>internet. Para isso, porém, tal requerimento deverá conter</p><p>alguns requisitos, sob pena de inadmissibilidade. Sobre</p><p>tais requisitos, analise as afirmativas abaixo:</p><p>I – fundados indícios da ocorrência do ilícito;</p><p>II – justificativa motivada da utilidade dos registros</p><p>solicitados para fins de investigação ou instrução</p><p>probatória;</p><p>III – período ao qual se referem os registros.</p><p>São requisitos indispensáveis ao requerimento, apenas:</p><p>(A) I.</p><p>(B) II.</p><p>(C) III.</p><p>(D) I e II</p><p>(E) I, II e III.</p><p>Letra e.</p><p>Assunto abordado: Marco Civil da internet – Lei n.</p><p>12.965/2014 e alterações.</p><p>I. Certa. Conforme o art. 22, inciso I.</p><p>II. Certa. Conforme o art. 22, inciso II.</p><p>III. Certa. Conforme o art. 22, inciso III.</p><p>EIXO TEMÁTICO 2 – POLÍTICAS</p><p>PÚBLICAS – TÓPICO 5.1 AO 5.2</p><p>Darlan Venturelli</p><p>17</p><p>A Lei n. 12.965, de 23 de abril de 2014, conhecida como</p><p>Marco Civil da Internet, estabelece princípios, garantias,</p><p>direitos e deveres para o uso da internet no Brasil e deter-</p><p>mina as diretrizes para atuação da União, dos estados, do</p><p>Distrito Federal e dos municípios em relação à matéria.</p><p>Julgue os itens e assinale a alternativa correta sobre o</p><p>Marco Civil da Internet.</p><p>(A) A lei determina que o acesso à Internet é um serviço</p><p>essencial, mas não aborda o princípio da preservação</p><p>e garantia da neutralidade da rede.</p><p>(B) Segundo o Marco Civil da Internet, os provedores de</p><p>conexão estão autorizados a armazenar os dados</p><p>pessoais dos usuários por tempo indeterminado, sem</p><p>necessidade de consentimento do usuário.</p><p>(C) O Marco Civil da Internet permite que o governo brasi-</p><p>leiro tenha acesso aos dados de usuários armazena-</p><p>dos por empresas de Internet sem a necessidade de</p><p>ordem judicial.</p><p>(D) A lei estabelece que a responsabilidade por danos</p><p>decorrentes de conteúdo gerado por terceiros recai</p><p>exclusivamente sobre os provedores de aplicações de</p><p>Internet, independentemente de notificação por parte</p><p>do afetado.</p><p>(E) A Lei n. 12.965/2014 assegura a liberdade de expres-</p><p>são e impõe que o acesso à Internet seja tratado</p><p>como um direito fundamental, promovendo a inclusão</p><p>digital e social.</p><p>Letra e.</p><p>Assunto abordado: Políticas de Governo Digital –</p><p>Lei n. 14.129/2021. Marco Civil da Internet – Lei n.</p><p>12.965/2014 e alterações. Defesa do Usuário dos</p><p>Serviços Públicos da Administração Pública – Lei n.</p><p>13.460/2017 e alterações.</p><p>(A) Errada. Além de determinar que o acesso à inter-</p><p>net é essencial, a lei também estabelece o princípio da</p><p>neutralidade da rede, proibindo os provedores de dis-</p><p>criminar por conteúdo, origem e destino, serviço, termi-</p><p>nal ou aplicação.</p><p>(B) Errada. A lei estabelece a proteção à privacidade e</p><p>aos dados pessoais, exigindo o consentimento do usu-</p><p>ário para coleta, uso, armazenamento e tratamento de</p><p>dados pessoais, além de limitar o tempo de armazena-</p><p>mento desses dados.</p><p>(C) Errada. A lei assegura a proteção da privacidade e</p><p>dos dados pessoais, exigindo, em regra, ordem judicial</p><p>para a divulgação de dados pessoais e registros de co-</p><p>nexão e acesso a aplicações de internet.</p><p>(D) Errada. O Marco Civil estipula que os provedores</p><p>de aplicações de internet só podem ser responsabiliza-</p><p>26</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>dos por danos decorrentes de conteúdo gerado por ter-</p><p>ceiros se, após ordem judicial específica, não tomarem</p><p>as medidas para tornar indisponível o conteúdo infrator.</p><p>(E) Certa. O Marco Civil da Internet destaca a importân-</p><p>cia da liberdade de expressão na rede e trata o acesso</p><p>à internet como essencial ao exercício da cidadania,</p><p>promovendo a inclusão digital e social.</p><p>18</p><p>Assinale a alternativa correta de acordo com a Lei n.</p><p>14.129, de 29 de março de 2021, também conhecida como</p><p>Lei do Governo Digital, que estabelece regras e princípios</p><p>para a digitalização dos serviços públicos no Brasil.</p><p>(A) A Lei do Governo Digital aplica-se exclusivamente</p><p>aos órgãos da administração pública federal, não se</p><p>estendendo às esferas estaduais e municipais.</p><p>(B) Segundo a Lei n. 14.129/2021, os serviços públi-</p><p>cos digitais devem ser projetados para dispositivos</p><p>móveis, desconsiderando o acesso via desktop ou</p><p>outras formas de acesso digital.</p><p>(C) A Lei estabelece que a digitalização de serviços públi-</p><p>cos é obrigatória para a esfera municipal, devendo</p><p>cada município instituir normativos próprios no prazo</p><p>de 2 anos.</p><p>(D) A prestação digital dos serviços públicos deverá ocor-</p><p>rer por meio de tecnologias de amplo acesso pela</p><p>população, inclusive pela de baixa renda ou residente</p><p>em áreas rurais e isoladas, sem prejuízo do direito do</p><p>cidadão a atendimento presencial.</p><p>(E) A Lei n. 14.129/2021 determina a criação de platafor-</p><p>mas digitais unificadas para o acesso aos serviços</p><p>públicos, promovendo a interoperabilidade entre os</p><p>sistemas de diferentes órgãos e entidades.</p><p>Letra d.</p><p>Assunto abordado: Políticas de Governo Digital – Lei</p><p>n. 14.129/2021.</p><p>(A) Errada. Embora a Lei do Governo Digital tenha sido</p><p>instituída no âmbito federal, ela serve como referência</p><p>e incentivo para a adoção de práticas similares nas es-</p><p>feras estaduais e municipais.</p><p>(B) Errada. A lei promove a universalização do acesso</p><p>aos serviços públicos digitais, sem restringir o tipo de</p><p>dispositivo pelo qual o serviço pode ser acessado.</p><p>(C) Errada. A Lei do Governo Digital visa à obrigatorie-</p><p>dade da digitalização dos serviços públicos na esfera</p><p>federal, visando aumentar a eficiência da administração</p><p>pública e facilitar o acesso do cidadão a tais serviços.</p><p>As referências feitas nesta Lei, direta ou indiretamente,</p><p>a estados, municípios e ao Distrito Federal são cabíveis</p><p>desde que adotem os comandos desta Lei por meio de</p><p>atos normativos próprios.</p><p>(D) Certa. É o que dispõe o artigo 14. Ainda, o Pará-</p><p>grafo único diz que o acesso à prestação digital dos</p><p>serviços públicos será realizado, preferencialmente,</p><p>por meio do autosserviço.</p><p>(E) Errada. Um dos objetivos da Lei do Governo Digital</p><p>é promover a interoperabilidade e a integração entre</p><p>os sistemas de diferentes órgãos e entidades da admi-</p><p>nistração pública, facilitando o acesso do cidadão aos</p><p>serviços por meio de plataformas digitais unificadas.</p><p>19</p><p>A Lei n. 13.460, de 26 de junho de 2017, estabelece</p><p>normas para a participação, proteção e defesa dos direi-</p><p>tos do usuário dos serviços públicos da administração</p><p>pública. Assinale a afirmação correta sobre esta lei.</p><p>(A) A Lei n. 13.460/2017 se aplica somente aos serviços</p><p>públicos prestados diretamente por órgãos federais,</p><p>excluindo-se os serviços estaduais e municipais, bem</p><p>como os serviços prestados por empresas privadas</p><p>sob regime de concessão.</p><p>(B) Entre os direitos assegurados pela Lei n. 13.460/2017,</p><p>está o direito do usuário de não ser atendido nos ser-</p><p>viços públicos, como forma de proteger sua liberdade</p><p>individual.</p><p>(C) A lei estabelece o conselho de usuários como um</p><p>mecanismo obrigatório em todas as instâncias da</p><p>administração pública, com o poder de veto sobre</p><p>decisões administrativas.</p><p>(D) A Lei n. 13.460/2017 institui a carta de serviços ao</p><p>usuário, documento que deve informar os usuários</p><p>sobre os serviços prestados, as formas de acesso a</p><p>esses serviços e os compromissos e padrões de qua-</p><p>lidade do atendimento.</p><p>(E) Segundo a Lei n. 13.460/2017, a avaliação dos servi-</p><p>ços públicos deve ser realizada exclusivamente pelos</p><p>órgãos internos de cada entidade, sem a necessidade</p><p>de envolver feedback ou participação dos usuários.</p><p>Letra d.</p><p>Assunto abordado: Defesa do Usuário dos Serviços</p><p>Públicos</p><p>da Administração Pública – Lei n. 13.460/2017</p><p>e alterações.</p><p>(A) Errada. A lei se aplica aos serviços públicos pres-</p><p>tados por órgãos e entidades dos poderes Executivo,</p><p>Legislativo e Judiciário de todas as esferas de gover-</p><p>no, incluindo aqueles prestados por entidades privadas</p><p>que atuam sob regime de concessão ou permissão.</p><p>§ 1º O disposto nesta Lei aplica-se à administra-</p><p>ção pública direta e indireta da União, dos Es-</p><p>tados, do Distrito Federal e dos Municípios, nos</p><p>termos do inciso I do § 3º do art. 37 da Constitui-</p><p>ção Federal.</p><p>§ 2º A aplicação desta Lei não afasta a necessidade</p><p>de cumprimento do disposto:</p><p>I – em normas regulamentadoras específicas, quan-</p><p>do se tratar de serviço ou atividade sujeitos a regula-</p><p>ção ou supervisão; e</p><p>II – na Lei n. 8.078, de 11 de setembro de 1990,</p><p>quando caracterizada relação de consumo.</p><p>27</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>§ 3º Aplica-se subsidiariamente o disposto</p><p>nesta Lei aos serviços públicos prestados por</p><p>particular.</p><p>(B) Errada. A lei assegura o direito ao acesso e à utili-</p><p>zação dos serviços públicos, garantindo o atendimento</p><p>ao usuário, e não o contrário.</p><p>(C) Errada. Embora a lei preveja a participação do usu-</p><p>ário na avaliação dos serviços públicos, inclusive por</p><p>meio de mecanismos como conselhos de usuários,</p><p>esses não têm poder de veto sobre decisões admi-</p><p>nistrativas.</p><p>Art. 18. Sem prejuízo de outras formas previstas na</p><p>legislação, a participação dos usuários no acom-</p><p>panhamento da prestação e na avaliação dos ser-</p><p>viços públicos será feita por meio de conselhos</p><p>de usuários.</p><p>(...)</p><p>Parágrafo único. Os conselhos de usuários são ór-</p><p>gãos consultivos dotados das seguintes atribuições</p><p>(D) Certa. A carta de serviços ao usuário é um dos ins-</p><p>trumentos previstos pela lei para informar e esclarecer</p><p>os cidadãos sobre os serviços disponíveis, seus direi-</p><p>tos e as formas de acesso, promovendo a transparên-</p><p>cia e a eficiência na prestação dos serviços públicos.</p><p>(E) Errada. A lei enfatiza a importância da avaliação</p><p>contínua dos serviços públicos com a participação di-</p><p>reta dos usuários, visando à melhoria da qualidade e</p><p>eficiência dos serviços prestados.</p><p>20</p><p>O Decreto n. 11.260, de 2022, estabelece a Estratégia</p><p>Nacional de Governo Digital para o período de 2020 a</p><p>2022 no Brasil. Este decreto visa à transformação digital</p><p>dos serviços públicos, com o objetivo de melhorar a oferta</p><p>e o acesso aos serviços públicos digitais. Assinale a afir-</p><p>mação correta sobre este decreto.</p><p>(A) O decreto determina que todos os serviços públicos</p><p>federais devem ser exclusivamente digitais, elimi-</p><p>nando qualquer forma de atendimento presencial até</p><p>o final de 2022.</p><p>(B) Segundo o Decreto n. 11.260/2022, a digitalização</p><p>dos serviços públicos deve ser realizada sem consi-</p><p>derar a acessibilidade digital, focando na eficiência</p><p>operacional.</p><p>(C) O decreto estabelece que a estratégia nacional de</p><p>Governo Digital será implementada exclusivamente</p><p>por órgãos federais, sem a necessidade de colabora-</p><p>ção ou integração com estados e municípios.</p><p>(D) De acordo com o Decreto n. 11.260/2022, uma das</p><p>metas da estratégia nacional de Governo Digital é</p><p>promover a abertura de dados públicos, aumentando</p><p>a transparência e possibilitando o desenvolvimento de</p><p>soluções inovadoras pela sociedade.</p><p>(E) O decreto especifica que a estratégia nacional de</p><p>Governo Digital tem como foco principal a redução</p><p>dos gastos públicos com tecnologia da informação,</p><p>desencorajando investimentos em inovação e novas</p><p>tecnologias.</p><p>Letra d.</p><p>Assunto abordado: Estratégia Nacional de Governo</p><p>Digital – Decreto n. 11.260/2022 e suas alterações.</p><p>(A) Errada. Embora o decreto promova a digitalização</p><p>dos serviços públicos, ele reconhece a necessidade de</p><p>manter formas de atendimento presencial para garantir</p><p>a inclusão de todos os cidadãos.</p><p>(B) Errada. A estratégia nacional de Governo Digital</p><p>enfatiza a importância da acessibilidade, assegurando</p><p>que os serviços digitais sejam acessíveis a todos os</p><p>cidadãos, incluindo pessoas com deficiência.</p><p>(C) Errada. A estratégia prevê a colaboração entre dife-</p><p>rentes esferas do governo (federal, estadual e munici-</p><p>pal) para promover a transformação digital de maneira</p><p>integrada e eficiente.</p><p>(D) Certa. Uma das diretrizes da estratégia nacional de</p><p>Governo Digital é a promoção da abertura de dados, vi-</p><p>sando aumentar a transparência do governo e estimu-</p><p>lar a inovação e o desenvolvimento de novas soluções</p><p>tecnológicas.</p><p>(E) Errada. Embora a otimização de custos seja um</p><p>objetivo, a estratégia também enfatiza o investimento</p><p>em inovação e na adoção de novas tecnologias para</p><p>melhorar a oferta e a qualidade dos serviços públi-</p><p>cos digitais.</p><p>EIXO TEMÁTICO 3 – GERÊNCIA E</p><p>SUPORTE DA TECNOLOGIA DA</p><p>INFORMAÇÃO – TÓPICOS 1 AO 2.4</p><p>Vítor Kessler</p><p>21</p><p>As políticas de controle de acesso são fundamentais</p><p>para garantir que os usuários tenham o nível apropriado</p><p>de acesso a recursos em sistemas de TI. A opção que</p><p>melhor descreve o controle de acesso baseado em</p><p>papel (RBAC) é:</p><p>(A) o acesso é concedido com base na localização geo-</p><p>gráfica do usuário.</p><p>(B) os direitos de acesso são atribuídos aos usuários</p><p>estritamente com base em suas necessidades indivi-</p><p>duais de conhecimento.</p><p>(C) as permissões são definidas de acordo com as fun-</p><p>ções de trabalho dos usuários dentro da organização.</p><p>(D) o acesso é determinado por um conjunto de regras</p><p>que avaliam o comportamento do usuário ao</p><p>longo do tempo.</p><p>(E) as decisões de acesso são tomadas com base no</p><p>horário em que a solicitação de acesso é feita.</p><p>28</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>Letra c.</p><p>Assunto abordado: Autenticação e controle de acesso.</p><p>(A) Errada. Baseado na localização geográfica: des-</p><p>creve um controle de acesso baseado em localização,</p><p>e não RBAC, que se concentra em funções e respon-</p><p>sabilidades.</p><p>(B) Errada. Necessidades individuais de conhecimen-</p><p>to: isso pode sugerir um princípio de mínimo privilégio,</p><p>mas não descreve especificamente o RBAC, que or-</p><p>ganiza os direitos de acesso em torno das funções da</p><p>organização.</p><p>(C) Certa. Definido de acordo com as funções de tra-</p><p>balho: essa é a essência do RBAC, onde os direitos de</p><p>acesso são atribuídos aos usuários com base em suas</p><p>funções dentro da organização, facilitando a adminis-</p><p>tração de permissões em grandes sistemas.</p><p>(D) Errada. Avaliação do comportamento do usuário:</p><p>se refere mais a sistemas de detecção de intrusão ou a</p><p>controles de acesso adaptativos, que ajustam os direi-</p><p>tos de acesso com base no comportamento do usuário,</p><p>não sendo uma característica do RBAC.</p><p>(E) Errada. Decisões baseadas no horário: isso des-</p><p>creve um controle de acesso baseado em tempo, que</p><p>é diferente do RBAC. O RBAC foca nas funções dos</p><p>usuários, não no tempo de acesso.</p><p>22</p><p>Cross-Site Scripting (XSS) é uma vulnerabilidade comum</p><p>que afeta aplicações web. A opção que melhor descreve</p><p>um ataque XSS é:</p><p>(A) o atacante explora vulnerabilidades na configuração</p><p>do servidor para obter acesso não autorizado.</p><p>(B) o atacante envia e-mails de phishing para induzir os</p><p>usuários a revelar informações pessoais.</p><p>(C) o atacante injeta scripts maliciosos em páginas web</p><p>que são vistos por outros usuários.</p><p>(D) o atacante realiza um ataque de negação de ser-</p><p>viço (DoS) ao inundar o servidor web com tráfego</p><p>excessivo.</p><p>(E) o atacante intercepta a comunicação entre o cliente e</p><p>o servidor para capturar dados sensíveis.</p><p>Letra c.</p><p>Assunto abordado: Análise de vulnerabilidades.</p><p>(A) Errada. Exploração de vulnerabilidades de configu-</p><p>ração: se refere a um tipo diferente de ataque que visa</p><p>a configuração insegura de servidores, não relacionado</p><p>diretamente ao XSS.</p><p>(B) Errada. Envio de e-mails de phishing: o phishing é</p><p>uma técnica de engenharia social usada para enganar</p><p>os usuários para que revelem informações pessoais,</p><p>mas não é o método de ataque de XSS.</p><p>(C) Certa. Injeção de scripts maliciosos em páginas</p><p>web: é o cenário clássico de um ataque XSS, onde o</p><p>atacante consegue inserir um script malicioso em uma</p><p>página web,</p><p>que é então executado no navegador do</p><p>usuário que visita essa página, podendo resultar na</p><p>captura de cookies, sessões ou mesmo na manipula-</p><p>ção da página web vista pelo usuário.</p><p>(D) Errada. Ataque de negação de serviço: enquanto</p><p>os ataques DoS são uma ameaça séria à disponibili-</p><p>dade de serviços web, eles não envolvem a injeção de</p><p>scripts maliciosos como no XSS.</p><p>(E) Errada. Interceptação de comunicação: isso des-</p><p>creve ataques do tipo "man-in-the-middle" (MitM), onde</p><p>o atacante intercepta a comunicação para capturar da-</p><p>dos, diferentemente do XSS, que envolve a execução</p><p>de scripts maliciosos no navegador do usuário.</p><p>23</p><p>Conforme a ISO/IEC 27001, a afirmação que melhor des-</p><p>creve o processo de avaliação e tratamento de riscos é:</p><p>(A) a avaliação de riscos é necessária apenas para novos</p><p>sistemas de informação, enquanto sistemas existen-</p><p>tes são considerados fora do escopo.</p><p>(B) o tratamento de riscos deve priorizar a aplicação de</p><p>controles tecnológicos, relegando controles adminis-</p><p>trativos e físicos a uma consideração secundária.</p><p>(C) a avaliação de riscos deve ser realizada anualmente,</p><p>independentemente de mudanças no ambiente orga-</p><p>nizacional ou tecnológico.</p><p>(D) após a identificação dos riscos, a organização deve</p><p>optar por tratar, aceitar, evitar ou transferir os riscos,</p><p>baseando-se em critérios de aceitação de riscos pre-</p><p>viamente definidos.</p><p>(E) o tratamento de riscos deve focar exclusivamente na</p><p>eliminação total dos riscos, visando um ambiente de</p><p>zero risco.</p><p>Letra d.</p><p>Assunto abordado: ISO/IEC 27001.</p><p>(A) Errada. A ISO/IEC 27001 exige que a avaliação de</p><p>riscos considere todos os sistemas de informação, tan-</p><p>to novos quanto existentes, garantindo uma compreen-</p><p>são abrangente dos riscos em toda a organização.</p><p>(B) Errada. A norma promove uma abordagem equili-</p><p>brada para o tratamento de riscos, enfatizando a impor-</p><p>tância de uma combinação de controles tecnológicos,</p><p>administrativos e físicos, sem priorizar um tipo sobre</p><p>os outros.</p><p>(C) Errada. Embora as revisões periódicas sejam im-</p><p>portantes, a ISO/IEC 27001 recomenda que a avalia-</p><p>ção de riscos seja um processo contínuo, que deve ser</p><p>revisado e atualizado em resposta a mudanças signifi-</p><p>cativas, não apenas em intervalos fixos.</p><p>(D) Certa. Este é o processo recomendado pela ISO/</p><p>IEC 27001 para o tratamento de riscos. A norma re-</p><p>conhece que nem todos os riscos podem ou devem</p><p>ser eliminados e que diferentes estratégias podem ser</p><p>apropriadas dependendo da natureza do risco e do</p><p>apetite de risco da organização.</p><p>29</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>(E) Errada. A busca por um ambiente de "zero risco" é</p><p>impraticável. A ISO/IEC 27001 adota uma abordagem</p><p>realista, reconhecendo que o tratamento de riscos deve</p><p>focar em reduzir os riscos a um nível aceitável, con-</p><p>forme definido pela política de aceitação de riscos da</p><p>organização.</p><p>24</p><p>Em relação aos objetivos de uma auditoria de sistemas,</p><p>a opção que melhor representa um objetivo-chave dessa</p><p>atividade é:</p><p>(A) determinar se o sistema de TI está gerando lucro</p><p>direto para a organização.</p><p>(B) avaliar a eficácia dos controles internos de TI para</p><p>proteger contra acessos não autorizados e garantir a</p><p>integridade dos dados.</p><p>(C) estabelecer se os usuários finais estão satisfeitos com</p><p>a interface do usuário do sistema.</p><p>(D) verificar a adequação da infraestrutura de TI em</p><p>termos de capacidade de hardware para o próximo</p><p>ano fiscal.</p><p>(E) assegurar que todos os sistemas de TI estejam uti-</p><p>lizando a tecnologia mais avançada disponível</p><p>no mercado.</p><p>Letra b.</p><p>Assunto abordado: Auditoria e conformidade.</p><p>(A) Errada. Embora a rentabilidade seja importante</p><p>para a organização, não é o objetivo principal de uma</p><p>auditoria de sistemas, que se concentra mais na se-</p><p>gurança, integridade e disponibilidade dos sistemas de</p><p>informação.</p><p>(B) Certa. Esse é um dos principais objetivos de uma</p><p>auditoria de sistemas: avaliar a eficácia dos controles</p><p>internos de TI. Isso inclui verificar se os controles es-</p><p>tão adequadamente desenhados e implementados</p><p>para proteger contra riscos, como acessos não auto-</p><p>rizados e garantir a integridade e a confidencialidade</p><p>dos dados.</p><p>(C) Errada. A satisfação do usuário é importante, mas</p><p>não é o foco principal de uma auditoria de sistemas,</p><p>que está mais preocupada com aspectos de segurança</p><p>e controle.</p><p>(D) Errada. Avaliar a capacidade de hardware é uma</p><p>consideração operacional e de planejamento de TI,</p><p>mas não é um objetivo primário da auditoria de siste-</p><p>mas, que se concentra na avaliação de controles e ris-</p><p>cos de segurança da informação.</p><p>(E) Errada. O uso da tecnologia mais avançada não</p><p>é um requisito ou objetivo da auditoria de sistemas. O</p><p>foco está na adequação e eficácia dos controles de TI,</p><p>independentemente da novidade da tecnologia.</p><p>25</p><p>No contexto do ITIL®, o processo que é classificado como</p><p>parte da entrega de serviços é:</p><p>(A) gerenciamento de incidentes.</p><p>(B) gerenciamento de capacidade.</p><p>(C) gerenciamento de configuração.</p><p>(D) gerenciamento de liberação e implantação.</p><p>(E) gerenciamento de eventos.</p><p>Letra b.</p><p>Assunto abordado: ITIL.</p><p>(A) Errada. Gerenciamento de incidentes: esse proces-</p><p>so é parte do suporte a serviços, focando na rápida res-</p><p>tauração de serviços normais após um incidente.</p><p>(B) Certa. Gerenciamento de capacidade: esse pro-</p><p>cesso é classificado dentro da entrega de serviços, pois</p><p>visa garantir que a capacidade do sistema de TI atenda</p><p>de forma eficaz às demandas do negócio, tanto no pre-</p><p>sente quanto no futuro.</p><p>(C) Errada. Gerenciamento de Configuração: embora</p><p>crucial para o ITIL®, esse processo é mais alinhado</p><p>com o suporte a serviços, pois envolve a manutenção</p><p>de informações sobre os itens de configuração neces-</p><p>sários para entregar um serviço de TI.</p><p>(D) Errada. Gerenciamento de liberação e implanta-</p><p>ção: esse processo também se concentra no suporte</p><p>a serviços, gerenciando a liberação e implantação de</p><p>mudanças nos serviços de TI.</p><p>(E) Errada. Gerenciamento de eventos: parte do supor-</p><p>te a serviços, esse processo lida com o monitoramento</p><p>e o controle de eventos dentro da infraestrutura de TI.</p><p>EIXO TEMÁTICO 3 – GERÊNCIA E</p><p>SUPORTE DA TECNOLOGIA DA</p><p>INFORMAÇÃO – TÓPICOS 3 AO 4.6</p><p>Edward Melo</p><p>26</p><p>Se entende sobre "espaço de endereçamento virtual" em</p><p>gerenciamento de memória de um sistema operacional:</p><p>(A) o espaço físico ocupado pelos dados na RAM.</p><p>(B) a quantidade total de memória disponível no sistema.</p><p>(C) o espaço utilizado para armazenar endereços IP.</p><p>(D) o intervalo de endereços acessíveis para um processo.</p><p>(E) a área reservada para armazenar instruções da CPU.</p><p>Letra d.</p><p>Assunto abordado: Sistemas operacionais – Geren-</p><p>ciamento de memória.</p><p>O espaço de endereçamento virtual refere-se ao inter-</p><p>valo de endereços que um processo pode acessar. Isso</p><p>permite que cada processo tenha a ilusão de que pos-</p><p>sui sua própria memória dedicada, mesmo que esteja</p><p>compartilhando recursos físicos.</p><p>30</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>27</p><p>Considere o gerenciamento de memória em sistemas</p><p>operacionais. O que caracteriza a "memória cache" é:</p><p>(A) o armazenamento temporário de dados na RAM.</p><p>(B) a área de armazenamento para dados do sistema</p><p>operacional.</p><p>(C) a memória volátil de acesso rápido.</p><p>(D) a troca de páginas entre a RAM e o disco.</p><p>(E) o uso de blocos fixos para alocação de memória.</p><p>Letra c.</p><p>Assunto abordado: Sistemas operacionais – Geren-</p><p>ciamento de memória.</p><p>A memória cache é uma área de armazenamento de</p><p>acesso rápido que armazena temporariamente dados</p><p>frequentemente acessados, reduzindo o tempo de</p><p>acesso à memória principal.</p><p>28</p><p>O DHCP (Dynamic Host Configuration Protocol) é um pro-</p><p>tocolo ou serviço do padrão TCP/IP utilizado em rede de</p><p>computadores para atribuir um endereço IP (Internet Pro-</p><p>tocol) de forma manual ou automática a qualquer disposi-</p><p>tivo conectado na rede e trabalha através de mensagens.</p><p>A função da mensagem DHCP Release é:</p><p>(A) solicitar um endereço IP.</p><p>(B) confirmar a aceitação da configuração.</p><p>(C) informar o servidor sobre uma mudança na</p><p>configuração.</p><p>(D) liberar um endereço IP antes do término da concessão.</p><p>(E) renovar a configuração do cliente.</p><p>Letra d.</p><p>Assunto abordado: Redes de computadores – Cama-</p><p>da de aplicação – principais protocolos.</p><p>Liberar um endereço IP antes do término da conces-</p><p>são. A mensagem DHCP Release é utilizada pelo</p><p>cliente para informar ao servidor que ele está liberan-</p><p>do voluntariamente o endereço IP antes do término da</p><p>concessão.</p><p>29</p><p>A principal função da camada de transporte na arquite-</p><p>tura TCP/IP é:</p><p>(A) o encaminhamento na forma de bits.</p><p>(B) a representação semântica da informação.</p><p>(C) a segurança de dados.</p><p>(D) o controle de fluxo e confiabilidade de dados.</p><p>(E) o estabelecimento do link.</p><p>Letra d.</p><p>Assunto abordado: Redes de computadores – Cama-</p><p>da de transporte.</p><p>Controle de fluxo e confiabilidade de dados. A cama-</p><p>da de transporte é responsável por garantir a entrega</p><p>confiável de dados, controlar o fluxo de informações e</p><p>gerenciar a comunicação entre aplicações.</p><p>30</p><p>As notações utilizadas para representar endere-</p><p>ços IPv6 são:</p><p>(A) decimal e binária.</p><p>(B) octal e hexadecimal.</p><p>(C) binária e octal.</p><p>(D) binária e hexadecimal.</p><p>(E) alfanumérica.</p><p>Letra d.</p><p>Assunto abordado: Redes de computadores – Cama-</p><p>da de rede – Protocolo IPv6.</p><p>Binária e hexadecimal. Um endereço IPv6 é represen-</p><p>tado por 8 blocos de 16 bits cada um, separados pelo</p><p>caractere dois pontos (:). Cada grupo de 16 bits, cha-</p><p>mado de decahexateto ou duocteto, possui 4 símbolos</p><p>hexadecimais que podem variar de 0000 a FFFF.</p><p>EIXO TEMÁTICO 4 – DESENVOLVIMENTO</p><p>DE SOFTWARE – TÓPICOS 1 AO 6.1</p><p>Rogério Araújo</p><p>31</p><p>Uma página web complexa está sendo desenvolvida</p><p>e necessita de uma estrutura de navegação avançada,</p><p>incluindo listas aninhadas, links internos e externos, e a</p><p>implementação de acessibilidade. Além disso, a página</p><p>deve incluir um formulário de contato com validação</p><p>de entrada do lado do cliente. Considerando as melho-</p><p>res práticas de HTML5 e acessibilidade (WCAG), ana-</p><p>lise as seguintes afirmações sobre o desenvolvimento</p><p>dessa página:</p><p>I – Para garantir a acessibilidade, é necessário usar</p><p>o atributo alt em todas as imagens, fornecendo</p><p>uma descrição textual equivalente.</p><p>II – Os links externos devem ser marcados com o</p><p>atributo rel="noopener noreferrer" para melhorar</p><p>a segurança.</p><p>III – Para uma lista aninhada, você deve inserir uma</p><p>lista <ul> ou <ol> dentro de um item de lista <li></p><p>da lista pai.</p><p>IV – O elemento <nav> deve ser usado para encap-</p><p>sular o principal conjunto de links de navegação,</p><p>mas não é apropriado para links de rodapé.</p><p>V – O formulário de contato deve utilizar o atributo</p><p>required nos inputs para garantir que todos os</p><p>campos sejam preenchidos antes do envio.</p><p>31</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>Com base nessas afirmações, assinale a alterna-</p><p>tiva correta.</p><p>(A) Apenas as afirmações I, II e V são verdadeiras.</p><p>(B) Apenas as afirmações I, III e V são verdadeiras.</p><p>(C) Todas as afirmações são verdadeiras.</p><p>(D) Apenas as afirmações II, III e IV são verdadeiras.</p><p>(E) Apenas as afirmações III, IV e V são verdadeiras.</p><p>Letra c.</p><p>Assunto abordado: Linguagens de programa-</p><p>ção – HTML.</p><p>C é a resposta certa. Todas as afirmações apresenta-</p><p>das refletem as melhores práticas de HTML5 e aces-</p><p>sibilidade:</p><p>• I. O uso do atributo alt em imagens é uma prática</p><p>fundamental para acessibilidade, permitindo que leito-</p><p>res de tela forneçam uma descrição textual das ima-</p><p>gens para usuários com deficiência visual;</p><p>• II. O atributo rel="noopener noreferrer" em links ex-</p><p>ternos é uma prática de segurança para evitar o uso</p><p>indevido do objeto window.opener e vazamento de re-</p><p>ferências HTTP.</p><p>• III: Listas aninhadas são criadas inserindo uma lista</p><p><ul> ou <ol> dentro de um item <li> de outra lista, orga-</p><p>nizando o conteúdo de forma hierárquica e acessível;</p><p>• IV: O elemento <nav> é destinado a seções de na-</p><p>vegação principais e pode ser usado mais de uma vez</p><p>em um documento quando seções de navegação dis-</p><p>tintas estão presentes. Embora não seja inapropriado</p><p>para links de rodapé, existem maneiras mais semân-</p><p>ticas de marcar esses links, como a utilização de um</p><p>elemento <footer> com links dentro; e</p><p>• V: O atributo required em elementos de formulá-</p><p>rio garante que o usuário preencha os campos antes</p><p>do envio, uma prática essencial para a validação de</p><p>formulários.</p><p>A, B, D, E estão erradas porque subestimam a abran-</p><p>gência e a importância das práticas listadas para</p><p>o desenvolvimento web moderno, acessibilidade e</p><p>segurança.</p><p>32</p><p>Considere que se está trabalhando no desenvolvimento</p><p>de um website responsivo e precisa-se implementar várias</p><p>características de layout e design usando CSS. Esse pro-</p><p>jeto requer o uso de técnicas avançadas para garantir que</p><p>o site seja visualmente atraente e funcione bem em uma</p><p>variedade de dispositivos e tamanhos de tela.</p><p>Considere os seguintes requisitos para o CSS do projeto:</p><p>I – O layout da página deve se ajustar automatica-</p><p>mente para se adequar a telas de dispositivos</p><p>móveis, tablets e desktops, utilizando a aborda-</p><p>gem de design responsivo.</p><p>II – Textos importantes na página devem ter uma</p><p>sombra para melhorar a legibilidade quando so-</p><p>brepostos a imagens de fundo.</p><p>III – As imagens usadas no site devem ser otimiza-</p><p>das para carregar rapidamente, sem comprome-</p><p>ter a qualidade visual.</p><p>IV – Os botões interativos devem apresentar uma</p><p>transição suave de cor ao serem passados pelo</p><p>mouse, melhorando a experiência do usuário.</p><p>V – Deve haver um menu de navegação fixo no topo</p><p>da página que permaneça visível quando o usu-</p><p>ário rolar a página para baixo.</p><p>Com base nesses requisitos, assinale a alternativa cor-</p><p>reta sobre a implementação de CSS.</p><p>(A) A propriedade @media é irrelevante para o design</p><p>responsivo, uma vez que layouts flexíveis podem</p><p>ser alcançados exclusivamente com o uso de flex-</p><p>box e grid.</p><p>(B) A sombra de texto pode ser aplicada apenas a ele-</p><p>mentos de bloco, tornando-se inaplicável a textos</p><p>inline como <span> ou links.</p><p>(C) A otimização de imagens é uma questão estritamente</p><p>relacionada ao HTML e ao servidor, não sendo influen-</p><p>ciada pelo CSS utilizado no projeto.</p><p>(D) Transições de cor em botões interativos requerem o</p><p>uso de JavaScript para serem implementadas, pois o</p><p>CSS não suporta alterações de estado baseadas em</p><p>interações do usuário.</p><p>(E) Um menu de navegação fixo no topo da página pode</p><p>ser criado usando a propriedade position: fixed; no</p><p>CSS, permitindo que ele permaneça visível durante a</p><p>rolagem da página.</p><p>Letra e.</p><p>Assunto abordado: Desenvolvimento web – CSS.</p><p>Comentando cada letra, temos:</p><p>(A) Errada. A propriedade @media é fundamental para</p><p>o design responsivo. Ela permite aplicar estilos con-</p><p>dicionais com base nas características do dispositivo,</p><p>como largura da tela, altura, resolução, entre outros.</p><p>Flexbox e Grid são ferramentas de layout que, embora</p><p>32</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>importantes, são complementadas pelas consultas de</p><p>mídia (@media) para criar designs responsivos.</p><p>(B) Errada. A sombra de texto é aplicável a qualquer</p><p>elemento de texto, incluindo inline, através da proprie-</p><p>dade text-shadow no CSS. Isso permite a criação de</p><p>efeitos de sombra em textos para melhorar a legibilida-</p><p>de sobre imagens de fundo, atendendo ao requisito II.</p><p>(C) Errada. Embora a otimização de imagens envolva</p><p>práticas no lado do servidor e na escolha de formatos</p><p>de arquivo, o CSS pode influenciar o carregamento de</p><p>imagens através de técnicas como o lazy loading (car-</p><p>regamento preguiçoso) via atributos no HTML5 ou ma-</p><p>nipulação de imagens de fundo em CSS.</p><p>(D) Errada. O CSS suporta transições de estado, in-</p><p>cluindo mudanças de cor, por meio de pseudo-classes,</p><p>como :hover, e a propriedade transition. Isso permite</p><p>criar efeitos visuais interativos em botões sem a neces-</p><p>sidade de JavaScript, atendendo ao requisito IV.</p><p>(E) Certa. A propriedade position: fixed; no CSS, é usa-</p><p>da para criar elementos que não se movem quando a</p><p>página é rolada, o que é ideal para um menu de nave-</p><p>gação fixo no topo da página. Isso</p><p>atende diretamente</p><p>ao requisito V e é uma técnica comum em design res-</p><p>ponsivo para melhorar a usabilidade.</p><p>33</p><p>Considere que se está implementando uma estrutura de</p><p>dados do tipo fila em uma aplicação de processamento de</p><p>tarefas. A fila é utilizada para gerenciar uma série de tare-</p><p>fas que devem ser executadas sequencialmente, onde a</p><p>primeira tarefa adicionada é a primeira a ser processada e</p><p>removida da fila (princípio FIFO – First In, First Out). Além</p><p>das operações básicas de enfileirar (enqueue) e desen-</p><p>fileirar (dequeue), sua implementação precisa suportar</p><p>consultas sobre o estado atual da fila, incluindo a obten-</p><p>ção da primeira tarefa sem removê-la e verificar se a fila</p><p>está vazia. Dado esse contexto, assinale a alternativa cor-</p><p>reta sobre a implementação e uso de uma fila.</p><p>(A) Uma fila suporta a operação de visualização do pri-</p><p>meiro elemento (sem removê-lo), geralmente conhe-</p><p>cida como peek, essencial para inspecionar a próxima</p><p>tarefa a ser processada sem alterar o estado da fila.</p><p>(B) Em uma fila, a operação de adicionar elementos deve</p><p>sempre ser realizada no final, mas a remoção pode</p><p>ser feita tanto no início quanto no final, mantendo o</p><p>princípio FIFO.</p><p>(C) A verificação de fila vazia é redundante e desneces-</p><p>sária, pois as operações de enfileirar e desenfileirar</p><p>podem ser ajustadas para lidar com condições de fila</p><p>vazia implicitamente.</p><p>(D) A operação de peek em uma fila remove o elemento</p><p>do início da fila para permitir a inspeção direta, sendo</p><p>uma prática recomendada para garantir a eficiência</p><p>do processamento de tarefas.</p><p>(E) Uma fila permite a remoção de elementos especi-</p><p>ficados pelo usuário em qualquer posição da fila,</p><p>sem comprometer a ordem de processamento das</p><p>demais tarefas.</p><p>Letra a.</p><p>Assunto abordado: Estruturas de dados – Filas.</p><p>Comentando cada letra, temos:</p><p>(A) Certa. A operação peek é fundamental em uma es-</p><p>trutura de dados fila, pois permite que o usuário veja</p><p>qual é o primeiro elemento da fila sem removê-lo. Isso</p><p>é especialmente útil em cenários de processamento de</p><p>tarefas, onde é necessário saber qual tarefa será pro-</p><p>cessada a seguir sem alterar a ordem da fila.</p><p>(B) Errada. Por definição, uma fila opera estritamente</p><p>sob o princípio FIFO (First In, First Out), o que significa</p><p>que elementos são sempre removidos do início da fila.</p><p>A remoção de elementos do final violaria esse princípio.</p><p>(C) Errada. A verificação de fila vazia é uma operação</p><p>crucial em muitas implementações de fila. Saber se a</p><p>fila está vazia é importante para evitar erros ao tentar</p><p>desenfileirar elementos de uma fila vazia, entre outras</p><p>operações condicionais.</p><p>(D) Errada. A descrição da operação peek está errada.</p><p>A função peek não remove o elemento do início da fila,</p><p>ela apenas retorna o valor desse elemento sem alterar</p><p>a fila, o que é contrário ao que a alternativa D sugere.</p><p>(E) Errada. A capacidade de remover elementos de</p><p>qualquer posição na fila contradiz a natureza FIFO da</p><p>fila. Estruturas de dados que permitem remoção arbi-</p><p>trária de elementos são mais complexas e geralmente</p><p>conhecidas como listas ou arrays, não filas.</p><p>34</p><p>Está sendo implementada uma estrutura de dados do</p><p>tipo pilha para uso em um sistema de edição de texto que</p><p>suporta desfazer (undo) e refazer (redo) ações. A pilha é</p><p>ideal para esse cenário devido à sua natureza LIFO (Last</p><p>In, First Out), onde o último elemento adicionado é o pri-</p><p>meiro a ser removido. Essa característica é crucial para</p><p>reverter ações na ordem exata em que foram realizadas.</p><p>Além das operações básicas de empilhar (push) e desem-</p><p>pilhar (pop), sua implementação de pilha precisa permitir</p><p>a inspeção do elemento no topo da pilha sem removê-</p><p>-lo, além de verificar se a pilha está vazia antes de tentar</p><p>desempilhar elementos. Com base nesses requisitos,</p><p>assinale a alternativa correta sobre a implementação e</p><p>uso de uma pilha.</p><p>(A) A operação de verificar se a pilha está vazia é opcio-</p><p>nal, já que tentativas de desempilhar de uma pilha</p><p>vazia são automaticamente ignoradas pela maioria</p><p>das implementações de pilha.</p><p>(B) Em uma pilha, a operação de adicionar elementos</p><p>pode ser realizada tanto no início quanto no final</p><p>da estrutura, desde que a ordem LIFO seja mantida</p><p>durante as operações de remoção.</p><p>33</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>(C) A inspeção do elemento no topo da pilha, também</p><p>conhecida como operação peek, é considerada uma</p><p>prática insegura, pois viola o princípio de encapsula-</p><p>mento de uma estrutura de dados abstrata.</p><p>(D) Para a funcionalidade de desfazer (undo) e refazer</p><p>(redo) em um sistema de edição de texto, duas pilhas</p><p>são necessárias: uma para armazenar as ações des-</p><p>feitas e outra para as ações que podem ser refeitas.</p><p>(E) A operação de desempilhar (pop) altera o estado da</p><p>pilha removendo o elemento, mas também retorna</p><p>uma cópia de toda a pilha para permitir a recuperação</p><p>em caso de operações acidentais de desempilhar.</p><p>Letra d.</p><p>Assunto abordado: Estruturas de dados – Pilhas.</p><p>Comentando cada letra, temos:</p><p>(A) Errada. Verificar se a pilha está vazia antes de re-</p><p>alizar uma operação de desempilhar é uma prática ne-</p><p>cessária para evitar erros de execução, como exceções</p><p>de underflow. Não é seguro assumir que todas as im-</p><p>plementações ignoram automaticamente tentativas de</p><p>desempilhar de uma pilha vazia.</p><p>(B) Errada. Na estrutura de dados pilha, elementos</p><p>são sempre adicionados e removidos do mesmo lado</p><p>da estrutura, o topo da pilha, mantendo a proprieda-</p><p>de LIFO. Não é possível adicionar elementos no final e</p><p>ainda aderir à natureza da pilha.</p><p>(C) Errada. A operação peek é uma funcionalidade pa-</p><p>drão e segura de uma pilha, permitindo que o usuário</p><p>veja o elemento no topo da pilha sem removê-lo. Essa</p><p>operação não viola o princípio de encapsulamento,</p><p>pois a estrutura interna da pilha permanece inalterada.</p><p>(D) Certa. Para implementar as funcionalidades de des-</p><p>fazer e refazer, duas pilhas são efetivamente utilizadas:</p><p>uma pilha armazena as ações que foram realizadas (e</p><p>que podem ser desfeitas), enquanto a outra armazena</p><p>as ações que foram desfeitas (e que podem ser refei-</p><p>tas). Essa abordagem permite gerenciar as ações em</p><p>ordem inversa de execução, conforme necessário para</p><p>desfazer e refazer ações.</p><p>(E) Errada. A operação de desempilhar (pop) simples-</p><p>mente remove o elemento do topo da pilha e o retorna.</p><p>Não é padrão nem prático retornar uma cópia de toda</p><p>a pilha a cada operação de desempilhar, pois isso vai</p><p>contra a eficiência e o propósito de uma pilha.</p><p>35</p><p>Um sistema de busca de informações está sendo desen-</p><p>volvido e utiliza uma árvore binária para armazenar e</p><p>recuperar dados de forma eficiente. Nesse contexto, uma</p><p>árvore binária é uma estrutura de dados em que cada nó</p><p>tem, no máximo, dois filhos, denominados filho esquerdo</p><p>e filho direito. Essa estrutura permite operações de busca,</p><p>inserção e exclusão com tempo de execução que pode</p><p>ser idealmente logarítmico em relação ao número de</p><p>elementos, assumindo que a árvore esteja balanceada.</p><p>Além das operações básicas, o sistema deve ser capaz</p><p>de realizar travessias na árvore para extrair informa-</p><p>ções em diferentes ordens. Uma dessas travessias é a</p><p>ordem simétrica (ou in-order), que visita primeiro o filho</p><p>esquerdo de um nó, em seguida o próprio nó, e depois</p><p>o filho direito, produzindo uma saída dos elementos em</p><p>ordem crescente quando aplicada a uma árvore de busca</p><p>binária. Dado esse contexto, assinale a afirmação COR-</p><p>RETA sobre árvores binárias.</p><p>(A) Uma árvore binária de busca não pode conter valores</p><p>duplicados, pois isso violaria a propriedade de orde-</p><p>nação da estrutura, onde cada valor à esquerda de</p><p>um nó é menor que ele e cada valor à direita é maior.</p><p>(B) A travessia em ordem simétrica de uma árvore biná-</p><p>ria de busca produzirá uma sequência de elementos</p><p>em ordem crescente, aproveitando a propriedade de</p><p>ordenação dos nós.</p><p>(C) Em uma árvore binária de busca, a exclusão de um nó</p><p>folha é a operação mais complexa, exigindo a reorga-</p><p>nização de toda a árvore para manter as propriedades</p><p>de ordenação.</p><p>(D) Uma árvore binária pode ser transformada em uma</p><p>árvore binária de busca sem alterar a estrutura física</p><p>dos nós, apenas ajustando os ponteiros para os filhos</p><p>esquerdo e direito de cada nó.</p><p>(E) A operação de busca em uma árvore binária de busca</p><p>é sempre realizada em tempo constante, independen-</p><p>temente do número de elementos na árvore.</p><p>Letra b.</p><p>Assunto abordado: Estruturas de dados – Árvo-</p><p>res binárias.</p><p>Comentando cada letra, temos:</p><p>(A) Errada. Embora seja verdade que uma árvore biná-</p><p>ria de busca idealmente não deve conter valores dupli-</p><p>cados para manter uma estrutura de dados eficiente, é</p><p>tecnicamente possível implementar árvores que lidem</p><p>com duplicatas de várias maneiras, como armazenan-</p><p>do elementos duplicados em um nó separado ou man-</p><p>tendo uma contagem de ocorrências.</p><p>(B) Certa. A travessia em ordem simétrica (in-order) de</p><p>uma árvore binária de busca visita os nós em uma se-</p><p>quência que reflete a ordenação dos elementos da ár-</p><p>vore (menor para maior), tornando-a ideal para produzir</p><p>uma lista ordenada dos elementos.</p><p>(C) Errada. A exclusão de um nó folha é, na verdade,</p><p>uma das operações mais simples em uma árvore bi-</p><p>nária de busca. Neste caso, o nó pode ser removido</p><p>diretamente sem necessidade de reorganização signifi-</p><p>cativa da árvore.</p><p>(D) Errada. Transformar uma árvore binária genérica</p><p>em uma árvore binária de busca requer a reorganiza-</p><p>ção dos elementos de acordo com as propriedades de</p><p>ordenação da árvore de busca, o que pode envolver</p><p>mudanças significativas na estrutura.</p><p>34</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>(E) Errada. A eficiência da operação de busca em uma</p><p>árvore binária de busca depende da altura da árvore.</p><p>Em uma árvore balanceada, o tempo de busca pode</p><p>ser logarítmico em relação ao número de elementos,</p><p>mas em árvores desbalanceadas, pode se aproximar</p><p>do tempo linear.</p><p>36</p><p>Considere a tarefa de projetar o esquema de um banco</p><p>de dados para um novo sistema de gerenciamento de</p><p>bibliotecas. O sistema deve armazenar informações sobre</p><p>livros, autores e empréstimos. Os livros podem ser escri-</p><p>tos por múltiplos autores, e um autor pode escrever múl-</p><p>tiplos livros, indicando um relacionamento muitos-para-</p><p>-muitos entre livros e autores. Adicionalmente, cada livro</p><p>pode ser emprestado a um leitor por vez. Para implemen-</p><p>tar este esquema no banco de dados, você decide utilizar</p><p>SQL DDL (Data Definition Language) para definir as tabe-</p><p>las e suas relações. Considerando as melhores práticas</p><p>de design de banco de dados e a necessidade de manter</p><p>a integridade referencial, assinale a afirmação CORRETA</p><p>em relação à criação deste esquema.</p><p>(A) A tabela Livros deve incluir uma coluna para cada</p><p>autor, adicionando colunas adicionais conforme novos</p><p>autores de livros sejam descobertos.</p><p>(B) Uma tabela de junção LivrosAutores deve ser criada</p><p>para representar o relacionamento muitos-para-mui-</p><p>tos entre livros e autores, contendo chaves estrangei-</p><p>ras que referenciam as tabelas Livros e Autores.</p><p>(C) Não é necessário criar uma tabela separada para</p><p>autores, pois os nomes dos autores podem ser arma-</p><p>zenados diretamente na tabela de livros, utilizando</p><p>uma coluna de texto longo para listar todos os autores.</p><p>(D) A integridade referencial entre livros e empréstimos</p><p>pode ser mantida sem o uso de chaves estrangeiras,</p><p>confiando no aplicativo para gerenciar as relações</p><p>corretamente.</p><p>(E) Para otimizar o desempenho, a tabela LivrosAutores</p><p>deve ser evitada, e em vez disso, os identificadores</p><p>de autores devem ser armazenados como uma lista</p><p>delimitada por vírgulas na tabela Livros.</p><p>Letra b.</p><p>Assunto abordado: Banco de dados – SQL – DDL.</p><p>Comentando cada letra, temos:</p><p>(A) Errada. Adicionar uma coluna para cada autor em</p><p>Livros não é escalável nem normalizado. Isso dificulta</p><p>a manutenção do banco de dados e a realização de</p><p>consultas relacionadas a autores específicos.</p><p>(B) Certa. Em um relacionamento muitos-para-muitos,</p><p>uma tabela de junção é necessária para eficientemente</p><p>representar as relações entre duas outras tabelas. Nes-</p><p>se caso, a tabela LivrosAutores atua como uma tabela</p><p>de junção entre Livros e Autores, utilizando chaves es-</p><p>trangeiras para manter a integridade referencial e per-</p><p>mitir uma associação flexível entre livros e autores.</p><p>(C) Errada. Armazenar os nomes dos autores direta-</p><p>mente na tabela de livros como uma lista viola os princí-</p><p>pios de normalização do banco de dados. Isso dificulta-</p><p>ria a manutenção de registros de autores e a realização</p><p>de consultas precisas sobre autores específicos.</p><p>(D) Errada. Confiar no aplicativo para manter a inte-</p><p>gridade referencial é arriscado e pode levar a dados</p><p>inconsistentes no banco de dados. O uso de chaves</p><p>estrangeiras é uma prática padrão para garantir a inte-</p><p>gridade referencial entre tabelas relacionadas.</p><p>(E) Errada. Armazenar identificadores de autores como</p><p>uma lista delimitada por vírgulas na tabela Livros é uma</p><p>prática ruim de design de banco de dados. Isso com-</p><p>plica a realização de consultas e a manutenção da in-</p><p>tegridade dos dados, além de violar os princípios de</p><p>normalização.</p><p>37</p><p>Considere o desenvolvimento de uma nova aplicação de</p><p>gerenciamento de recursos humanos para uma grande</p><p>corporação. A complexidade dos dados envolvidos e a</p><p>necessidade de acesso concorrente, segurança, backup e</p><p>recuperação de dados tornam essencial a escolha de um</p><p>Sistema de Gerenciamento de Banco de Dados (SGBD)</p><p>adequado. Além disso, a aplicação deve ser capaz de</p><p>suportar consultas complexas e a geração de relatórios</p><p>detalhados sobre os dados dos funcionários, incluindo</p><p>histórico de empregos, avaliações de desempenho e</p><p>informações de salário. Com base nas necessidades des-</p><p>critas, assinale a característica que NÃO é esperada de</p><p>um SGBD adequado para esta aplicação.</p><p>(A) Suporte a transações, garantindo a integridade dos</p><p>dados através de propriedades ACID (Atomicidade,</p><p>Consistência, Isolamento, Durabilidade).</p><p>(B) Mecanismos robustos de segurança, incluindo con-</p><p>trole de acesso baseado em papéis e criptografia de</p><p>dados sensíveis.</p><p>(C) Capacidade de realizar backups e restaurações de</p><p>forma eficiente, permitindo a recuperação de dados</p><p>em caso de falhas ou perdas de dados.</p><p>(D) Suporte a modelagem de dados não relacionais</p><p>exclusivamente, dado que a aplicação requer arma-</p><p>zenamento de dados em formatos variados e não</p><p>estruturados.</p><p>(E) Limitações na execução de consultas SQL complexas</p><p>e na geração de relatórios avançados, devido à sim-</p><p>plificação da interface de consulta.</p><p>Letra e.</p><p>Assunto abordado: Banco de dados – SGBD.</p><p>Comentando cada letra, temos:</p><p>(A) Certa. O suporte a transações com propriedades</p><p>ACID é uma característica essencial de um SGBD</p><p>destinado a aplicações empresariais críticas, como a</p><p>gestão de recursos humanos, garantindo que todas as</p><p>35</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>operações de dados sejam realizadas de maneira con-</p><p>fiável e segura.</p><p>(B) Certa. Mecanismos de segurança, incluindo con-</p><p>trole de acesso e criptografia, são indispensáveis em</p><p>um SGBD utilizado para armazenar dados sensíveis de</p><p>funcionários, protegendo as informações contra aces-</p><p>sos não autorizados e violações de dados.</p><p>(C) Certa. A capacidade de realizar backups e restau-</p><p>rações eficientes é crucial para qualquer SGBD utiliza-</p><p>do em aplicações empresariais, assegurando que os</p><p>dados possam ser recuperados rapidamente após fa-</p><p>lhas ou perdas de dados.</p><p>(D) Certa. Embora os SGBDs não relacionais possam</p><p>ser úteis para certas aplicações, a descrição da ques-</p><p>tão não exclui a utilidade de um SGBD relacional, que</p><p>pode perfeitamente suportar as necessidades descri-</p><p>tas, incluindo o armazenamento e a consulta de dados</p><p>estruturados e a geração de relatórios. A escolha entre</p><p>um SGBD relacional e não relacional dependeria de</p><p>uma análise mais detalhada dos requisitos específicos</p><p>da aplicação.</p><p>(E) Errada. Um SGBD adequado para a aplicação des-</p><p>crita deve, na verdade, oferecer suporte robusto para</p><p>a execução de consultas SQL complexas e a geração</p><p>de relatórios avançados. A capacidade de manipular</p><p>e analisar grandes volumes de dados através de con-</p><p>sultas SQL é fundamental para sistemas de gerencia-</p><p>mento de recursos humanos, que dependem da análise</p><p>detalhada de dados dos funcionários.</p><p>38</p><p>A gestão eficiente do workflow, ou fluxo de trabalho, é</p><p>fundamental em ambientes corporativos para assegurar</p><p>que as atividades sejam executadas de forma sistemá-</p><p>tica e eficaz, promovendo a produtividade e a eficiência</p><p>organizacional. Um sistema de gestão de workflow bem</p><p>projetado permite que as organizações mapeiem, execu-</p><p>tem, monitorem e otimizem seus processos de negócios,</p><p>desde a iniciação até a conclusão.</p><p>Considerando a importância do gerenciamento de work-</p><p>flow, analise as seguintes afirmações referentes à imple-</p><p>mentação e aos benefícios de um sistema de gestão de</p><p>workflow eficaz.</p><p>(A) A implementação de um sistema de gestão de work-</p><p>flow elimina a necessidade de comunicação entre as</p><p>equipes, pois todas as informações necessárias são</p><p>gerenciadas e acessíveis pelo sistema.</p><p>(B) Um sistema de gestão de workflow eficaz é aquele</p><p>que enrijece os processos, assegurando que não</p><p>haja variações na execução das tarefas, independen-</p><p>temente das circunstâncias externas ou internas à</p><p>organização.</p><p>(C) A capacidade de monitoramento em tempo real e a</p><p>análise de dados de um sistema de gestão de work-</p><p>flow permitem a identificação de gargalos e a otimiza-</p><p>ção contínua dos processos.</p><p>(D) A implementação de um sistema de gestão de work-</p><p>flow deve sempre ser acompanhada pela eliminação</p><p>de todos os processos manuais para garantir a eficá-</p><p>cia do sistema.</p><p>(E) Sistemas de gestão de workflow são eficazes apenas</p><p>em grandes organizações, tendo pouco ou nenhum</p><p>benefício para pequenas empresas ou equipes.</p><p>Letra c.</p><p>Assunto abordado: Sistemas de informação</p><p>– Workflow.</p><p>Comentando cada letra, temos:</p><p>(A) Errada. Embora um sistema de gestão de workflow</p><p>centralize informações e facilite a gestão de tarefas,</p><p>a comunicação entre as equipes continua sendo es-</p><p>sencial. O sistema suporta a comunicação, mas não</p><p>a substitui completamente, especialmente em relação</p><p>à coordenação, resolução de problemas e tomada</p><p>de decisões.</p><p>(B) Errada. A eficácia de um sistema de gestão de</p><p>workflow não reside em enrijecer os processos, mas</p><p>sim em sua flexibilidade para se adaptar a mudanças.</p><p>Um sistema eficaz deve permitir variações adaptativas</p><p>nos processos quando necessário, para acomodar cir-</p><p>cunstâncias variáveis.</p><p>(C) Certa. O monitoramento em tempo real e a análise</p><p>de dados são componentes críticos de um sistema de</p><p>gestão de workflow eficaz. Eles permitem que as orga-</p><p>nizações identifiquem gargalos no fluxo de trabalho e</p><p>façam ajustes necessários para melhorar a eficiência e</p><p>a produtividade. Essa capacidade de adaptação e oti-</p><p>mização contínua é fundamental para a melhoria dos</p><p>processos.</p><p>(D) Errada. Embora a automação de processos seja</p><p>um objetivo de um sistema de gestão de workflow, nem</p><p>todos os processos manuais podem ou devem ser eli-</p><p>minados. Em muitos casos, a integração de processos</p><p>manuais com o sistema automatizado é necessária</p><p>para manter a flexibilidade e a humanização dos pro-</p><p>cessos de negócios.</p><p>(E) Errada. Sistemas de gestão de workflow podem</p><p>trazer benefícios significativos tanto para grandes orga-</p><p>nizações quanto para pequenas empresas. A eficiência</p><p>na gestão de tarefas, a redução de erros e a capacidade</p><p>de monitoramento e otimização de processos são van-</p><p>tagens que transcendem o tamanho da organização.</p><p>36</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>39</p><p>A Gestão Eletrônica de Documentos (GED) é uma tec-</p><p>nologia que permite organizações de todos os tamanhos</p><p>armazenar, gerenciar e controlar documentos de forma</p><p>digital. Esse sistema é essencial para melhorar a eficiência</p><p>operacional, garantir a segurança da informação e promo-</p><p>ver a sustentabilidade ambiental ao reduzir a necessidade</p><p>de papel. Um sistema de GED eficaz é caracterizado pela</p><p>capacidade de captura, armazenamento, gerenciamento,</p><p>preservação e recuperação de documentos eletrônicos.</p><p>Considerando a importância da GED para as organiza-</p><p>ções modernas, assinale a afirmação que descreve corre-</p><p>tamente uma das principais vantagens da implementação</p><p>de um sistema de GED.</p><p>(A) A implementação de um sistema de GED facilita</p><p>o acesso rápido e seguro a documentos e informa-</p><p>ções, independentemente da localização geográfica</p><p>dos usuários, promovendo a colaboração e a pro-</p><p>dutividade.</p><p>(B) Com um sistema de GED, é recomendável manter</p><p>uma cópia física de todos os documentos digitalizados</p><p>para garantir a segurança da informação, visto que os</p><p>documentos digitais são mais suscetíveis a perdas.</p><p>(C) A principal vantagem de um sistema de GED é a elimi-</p><p>nação completa da necessidade de interação humana</p><p>no processo de gerenciamento de documentos, auto-</p><p>matizando todas as etapas do processo.</p><p>(D) Sistemas de GED são exclusivamente úteis para</p><p>organizações que operam no setor de tecnologia,</p><p>tendo aplicabilidade limitada em setores tradicionais</p><p>como manufatura e serviços.</p><p>(E) Implementar um sistema de GED requer a desati-</p><p>vação de todos os sistemas de armazenamento de</p><p>documentos existentes para evitar redundâncias e</p><p>conflitos de informação.</p><p>Letra a.</p><p>Assunto abordado: Sistemas de informação – GED.</p><p>Comentando cada letra, temos:</p><p>(A) Certa. Um dos benefícios mais significativos de um</p><p>sistema de GED é a capacidade de acessar documen-</p><p>tos rapidamente de qualquer lugar, facilitando a cola-</p><p>boração entre equipes e aumentando a produtividade.</p><p>Isso é especialmente relevante em um mundo cada vez</p><p>mais digital e globalizado, onde o trabalho remoto e as</p><p>equipes distribuídas se tornaram comuns.</p><p>(B) Errada. Embora a segurança da informação seja</p><p>uma preocupação legítima, a manutenção de cópias</p><p>físicas de todos os documentos digitalizados contraria</p><p>um dos objetivos principais da GED: reduzir a depen-</p><p>dência de papel. Sistemas de GED modernos são equi-</p><p>pados com robustos mecanismos de backup e recupe-</p><p>ração para proteger contra perdas de dados.</p><p>(C) Errada. Embora a automação seja uma vantagem</p><p>da GED, a afirmação de que ela elimina completamen-</p><p>te a necessidade de interação humana é exagerada.</p><p>A supervisão humana ainda é necessária para tarefas</p><p>como a classificação de documentos e a gestão de per-</p><p>missões de acesso.</p><p>(D) Errada. Sistemas de GED têm aplicabilidade em</p><p>uma ampla gama de setores, não apenas no setor de</p><p>tecnologia. Qualquer organização que lida com gran-</p><p>des volumes de documentos pode se beneficiar da im-</p><p>plementação de um sistema de GED para melhorar a</p><p>eficiência e a gestão de documentos.</p><p>(E) Errada. Implementar um sistema de GED não ne-</p><p>cessariamente requer a desativação de todos os sis-</p><p>temas de armazenamento de documentos existentes.</p><p>Em muitos casos, o sistema de GED pode ser integrado</p><p>com sistemas existentes para criar uma solução de ge-</p><p>renciamento de documentos mais abrangente e eficaz.</p><p>40</p><p>Os testes unitários são fundamentais no desenvolvimento</p><p>de software para garantir que cada parte do código fun-</p><p>cione corretamente de maneira isolada. Esses testes</p><p>ajudam a detectar erros precocemente no ciclo de desen-</p><p>volvimento, facilitam a manutenção do código e melhoram</p><p>a qualidade do software. Um teste unitário bem projetado</p><p>deve ser capaz de executar de forma rápida, ser fácil de</p><p>entender e manter, e, mais importante, ser confiável ao</p><p>sinalizar um comportamento incorreto do código. Consi-</p><p>derando as melhores práticas em testes unitários, marque</p><p>a alternativa CORRETA sobre a elaboração e execução</p><p>de testes unitários.</p><p>(A) Testes unitários devem depender de uma base de</p><p>dados real para garantir que o teste reflita condições</p><p>de uso do mundo real, aumentando assim sua eficácia.</p><p>(B) É recomendado que testes unitários cubram múltiplas</p><p>funcionalidades simultaneamente para maximizar a</p><p>eficiência do processo de teste, reduzindo o número</p><p>total de testes necessários.</p><p>(C) Testes unitários devem ser escritos após a conclu-</p><p>são do desenvolvimento do projeto</p><p>para garantir uma</p><p>cobertura completa do código, evitando a necessidade</p><p>de reescrever testes devido a mudanças no código.</p><p>(D) Testes unitários devem ser isolados, significando que</p><p>cada teste deve ser independente de outros testes e</p><p>não deve depender do estado do sistema ou de exe-</p><p>cuções anteriores de outros testes.</p><p>(E) A execução de testes unitários é menos crítica em</p><p>ambientes de integração contínua, pois o processo</p><p>de integração garantirá automaticamente que todos</p><p>os componentes do sistema funcionem correta-</p><p>mente juntos.</p><p>Letra d.</p><p>Assunto abordado: Qualidade de software – Testes</p><p>unitários.</p><p>Comentando cada letra, temos:</p><p>(A) Errada. Apesar de o uso de condições reais poder</p><p>ser útil em alguns tipos de teste (como testes de in-</p><p>37</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>tegração), testes unitários devem ser isolados de de-</p><p>pendências externas, como bases de dados reais. Uti-</p><p>lizar mock objects ou fakes é uma prática comum para</p><p>simular interações com bancos de dados em testes</p><p>unitários.</p><p>(B) Errada. Testes unitários devem focar em uma única</p><p>funcionalidade por vez. Testar múltiplas funcionalida-</p><p>des simultaneamente pode levar a testes menos claros</p><p>e mais difíceis de diagnosticar quando falham, contra-</p><p>dizendo os princípios dos testes unitários.</p><p>(C) Errada. Uma abordagem eficaz é escrever testes</p><p>unitários simultaneamente ao desenvolvimento do có-</p><p>digo (Test-Driven Development – TDD), o que ajuda a</p><p>garantir que o código atenda aos requisitos desde o</p><p>início e facilita a identificação de erros à medida que o</p><p>código é desenvolvido.</p><p>(D) Certa. A independência dos testes unitários é uma</p><p>das suas características mais importantes. Testes iso-</p><p>lados garantem que falhas sejam facilmente atribuíveis</p><p>a um pedaço específico de código, sem interferência</p><p>de outros testes ou estados persistentes que possam</p><p>mascarar ou introduzir erros. Isso aumenta a confiabili-</p><p>dade e a facilidade de manutenção dos testes.</p><p>(E) Errada. A execução de testes unitários continua</p><p>sendo crítica em ambientes de integração contínua. Os</p><p>testes unitários fornecem uma validação rápida e iso-</p><p>lada de cada componente antes de ser integrado, en-</p><p>quanto a integração contínua se concentra em garantir</p><p>que todos os componentes do sistema funcionem bem</p><p>juntos. Ambos são complementares e essenciais para</p><p>a qualidade do software.</p><p>EIXO TEMÁTICO 5 – APOIO À DECISÃO,</p><p>INTELIGÊNCIA ARTIFICIAL E MÉTODOS</p><p>QUANTITATIVOS – TÓPICOS 1 AO 4.2</p><p>Vítor Kessler</p><p>41</p><p>O aprendizado de máquina pode ser classificado em dife-</p><p>rentes tipos, com base na natureza dos dados de entrada</p><p>e do que se espera que o algoritmo aprenda. Conside-</p><p>rando situações práticas, assinale a opção que melhor</p><p>exemplifica o uso correto de um tipo específico de apren-</p><p>dizado de máquina.</p><p>(A) Aprendizado não supervisionado: um serviço de stre-</p><p>aming de música analisa as características de músi-</p><p>cas (como gênero, ritmo e instrumentação) para auto-</p><p>maticamente criar playlists que agrupam músicas</p><p>semelhantes, mesmo sem etiquetas pré-definidas.</p><p>(B) Aprendizado supervisionado: uma empresa de e-com-</p><p>merce usa um algoritmo para recomendar produtos</p><p>aos clientes com base em compras anteriores, sem</p><p>qualquer dado prévio sobre preferências de compra</p><p>dos clientes.</p><p>(C) Aprendizado por reforço: um sistema de controle cli-</p><p>mático em um edifício ajusta automaticamente a tem-</p><p>peratura com base em leituras de temperatura ante-</p><p>riores, visando economizar energia sem interação ou</p><p>feedback específico sobre o conforto dos ocupantes.</p><p>(D) Aprendizado supervisionado: uma empresa utiliza</p><p>análise de sentimentos em comentários de clientes</p><p>sobre seus produtos, classificando-os como positivos</p><p>ou negativos, sem treinar o modelo com exemplos de</p><p>comentários anotados.</p><p>(E) Aprendizado não supervisionado: um sistema de</p><p>detecção de fraude em transações de cartão de</p><p>crédito identifica atividades suspeitas ao aprender</p><p>padrões de uso do cartão com base em transações</p><p>históricas marcadas como fraudulentas ou legítimas.</p><p>Letra a.</p><p>Assunto abordado: Aprendizado de máquina.</p><p>(A) Certa. Aprendizado não supervisionado é correta-</p><p>mente aplicado aqui, pois o algoritmo busca identificar</p><p>padrões ou agrupamentos nos dados (músicas) sem</p><p>que haja necessidade de etiquetas pré-definidas. Esse</p><p>é um exemplo clássico de como o aprendizado não su-</p><p>pervisionado pode ser usado para organizar dados de</p><p>forma significativa.</p><p>(B) Errada. Essa opção sugere o uso de aprendizado</p><p>supervisionado de forma incorreta, pois o aprendizado</p><p>supervisionado requer um conjunto de dados de treina-</p><p>mento com entradas e saídas conhecidas (nesse caso,</p><p>preferências de compra dos clientes).</p><p>(C) Errada. Aprendizado por reforço é mais bem exem-</p><p>plificado quando o sistema aprende a tomar decisões</p><p>através de tentativa e erro, com base em recompensas</p><p>38</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>ou punições. No entanto, a descrição dada sugere um</p><p>sistema que ajusta a temperatura com base apenas em</p><p>leituras anteriores, sem um claro mecanismo de refor-</p><p>ço (recompensa/punição) para otimizar a economia de</p><p>energia e o conforto, tornando essa opção inadequada.</p><p>(D) Errada. Este é um exemplo de aplicação incorreta</p><p>do aprendizado supervisionado, pois a análise de sen-</p><p>timentos baseada em classificação como positiva ou</p><p>negativa requer um conjunto de dados de treinamento</p><p>onde os comentários já estão anotados com seus sen-</p><p>timentos correspondentes.</p><p>(E) Errada. A descrição sugere uma aplicação de</p><p>aprendizado supervisionado, e não “não supervisio-</p><p>nado”, pois a detecção de fraude geralmente envolve</p><p>treinar um modelo com transações históricas já marca-</p><p>das como fraudulentas ou legítimas, o que contradiz a</p><p>definição de aprendizado não supervisionado.</p><p>42</p><p>As árvores de decisão são uma ferramenta poderosa para</p><p>modelagem preditiva, amplamente utilizadas tanto em</p><p>classificação quanto em regressão. O conceito que está</p><p>diretamente relacionado à construção de uma árvore de</p><p>decisão é:</p><p>(A) overfitting: a capacidade de uma árvore de decisão se</p><p>ajustar perfeitamente a todos os pontos de dados no</p><p>conjunto de treinamento, ignorando a generalização</p><p>para novos dados.</p><p>(B) entropia e ganho de informação: medidas usadas</p><p>para determinar a melhor divisão dos dados em cada</p><p>nó da árvore, visando maximizar a pureza dos nós</p><p>resultantes.</p><p>(C) normalização de dados: a necessidade de escalar</p><p>todos os atributos para um intervalo comum antes de</p><p>construir a árvore para garantir que todos os atributos</p><p>contribuam igualmente para a decisão.</p><p>(D) kernel trick: um método para aumentar a dimensiona-</p><p>lidade dos dados de entrada para facilitar a separação</p><p>linear dos dados ao construir a árvore.</p><p>(E) vetores de suporte: pontos de dados que são mais</p><p>difíceis de classificar e que determinam a posição e</p><p>orientação das divisões na árvore de decisão.</p><p>Letra b.</p><p>Assunto abordado: Árvores de decisão.</p><p>(A) Errada. Overfitting é um conceito importante em to-</p><p>das as formas de aprendizado de máquina, inclusive</p><p>em árvores de decisão, onde uma árvore muito profun-</p><p>da pode se ajustar perfeitamente aos dados de treina-</p><p>mento e ter um desempenho ruim em dados novos. No</p><p>entanto, é mais uma consequência de um modelo mal</p><p>ajustado do que um conceito usado na construção de</p><p>uma árvore.</p><p>(B) Certa. Entropia e Ganho de Informação são, de</p><p>fato, conceitos centrais na construção de árvores de</p><p>decisão. Eles são usados para escolher os atributos</p><p>que melhor dividem o conjunto de dados, visando à</p><p>criação de nós puros que contêm predominantemente</p><p>instâncias de uma única classe. Essa é a melhor opção</p><p>para a pergunta.</p><p>(C) Errada. Normalização de dados é um conceito rele-</p><p>vante em muitos algoritmos de aprendizado de máqui-</p><p>na, especialmente aqueles que são sensíveis à escala</p><p>dos atributos, como SVMs e k-NN. No entanto, as árvo-</p><p>res de decisão não requerem normalização dos dados,</p><p>pois são baseadas em divisões categóricas que não</p><p>são afetadas pela escala dos atributos.</p><p>(D) Errada. Kernel trick é um conceito associado a Má-</p><p>quinas</p><p>utilizada para esta-</p><p>belecer e monitorar objetivos e resultados-chave. A princi-</p><p>pal característica dos OKRs que os diferenciam de outras</p><p>ferramentas de avaliação é que:</p><p>(A) enfatizam a hierarquia organizacional e o controle</p><p>centralizado de metas.</p><p>(B) focam exclusivamente em resultados financeiros e</p><p>métricas de lucratividade.</p><p>(C) são definidos anualmente e revisados somente no</p><p>final do período.</p><p>(D) estabelecem objetivos ambiciosos e mensuráveis ali-</p><p>nhados com a missão da organização.</p><p>(E) priorizam objetivos individuais em detrimento de obje-</p><p>tivos de equipe ou organizacionais.</p><p>EIXO TEMÁTICO 1 – GESTÃO</p><p>GOVERNAMENTAL E GOVERNANÇA</p><p>PÚBLICA – TÓPICOS 2 AO 2.4</p><p>Darlan Venturelli</p><p>3</p><p>A respeito das técnicas e métodos aplicados ao planeja-</p><p>mento do projeto e gestão do cronograma, julgue os itens</p><p>e assinale o correto.</p><p>(A) O caminho crítico é uma sequência de etapas em um</p><p>projeto que não permite nenhum atraso, e é uma téc-</p><p>nica exclusiva do método PERT.</p><p>(B) O método PERT é mais adequado para projetos de</p><p>pesquisa e desenvolvimento, pois lida melhor com</p><p>incertezas, enquanto o CPM é mais eficaz em proje-</p><p>tos onde as durações das tarefas são conhecidas e</p><p>com menor risco de variações.</p><p>(C) O CPM utiliza uma abordagem probabilística para</p><p>determinar o caminho crítico, enquanto o método</p><p>PERT utiliza uma abordagem determinística.</p><p>(D) O caminho crítico, no contexto do método PERT, é</p><p>determinado após a análise de custo-benefício de</p><p>cada atividade, priorizando as atividades com maior</p><p>retorno financeiro.</p><p>(E) No método PERT, cada atividade do projeto possui</p><p>apenas uma duração estimada, enquanto no CPM,</p><p>são consideradas três estimativas de duração para</p><p>cada atividade: otimista, mais provável e pessimista.</p><p>4</p><p>De acordo com o Guia PMBOK 7ª edição, das seguintes</p><p>afirmações, a que descreve corretamente a importância</p><p>do envolvimento das partes interessadas e os modelos,</p><p>métodos e artefatos associados ao gerenciamento de</p><p>partes interessadas em projetos é:</p><p>(A) o gerenciamento de partes interessadas é opcio-</p><p>nal em projetos pequenos, pois sua complexidade e</p><p>impacto são considerados insignificantes em compa-</p><p>ração com projetos de grande escala.</p><p>(B) a identificação das partes interessadas é uma ativi-</p><p>dade que ocorre somente na fase inicial do projeto,</p><p>e suas expectativas e influência não necessitam de</p><p>reavaliação contínua.</p><p>(C) o Guia PMBOK 7ª edição recomenda o uso da matriz</p><p>de avaliação do nível de engajamento das partes inte-</p><p>ressadas como um artefato para identificar o enga-</p><p>jamento atual e definir estratégias para se alcançar</p><p>o engajamento eficaz para cada uma das partes</p><p>interessadas.</p><p>4</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>(D) no contexto do Guia PMBOK 7ª edição, as partes</p><p>interessadas são consideradas apenas externas à</p><p>organização que executa o projeto, como clientes e</p><p>fornecedores.</p><p>(E) o registro das partes interessadas é um artefato que,</p><p>uma vez criado, permanece estático ao longo do</p><p>projeto, servindo como referência para a comunica-</p><p>ção inicial.</p><p>5</p><p>Considerando a fórmula PERT para estimativas de custo</p><p>em um projeto, o custo estimado de uma atividade que</p><p>tem uma estimativa otimista de custo de $10.000, uma</p><p>estimativa pessimista de $18.000 e uma estimativa mais</p><p>provável de $13.000 é:</p><p>(A) $13.000.</p><p>(B) $14.000.</p><p>(C) $13.500.</p><p>(D) $13.333.</p><p>(E) $13.667.</p><p>EIXO TEMÁTICO 1 – GESTÃO</p><p>GOVERNAMENTAL E GOVERNANÇA</p><p>PÚBLICA – TÓPICO 3 AO 3.4</p><p>Fernando Escobar</p><p>6</p><p>Considerando os conceitos da abordagem por processos</p><p>de negócios, segundo o BPM CBOK 4.0, caracteriza a</p><p>visão orientada por processos em uma organização:</p><p>(A) a hierarquia rígida de departamentos.</p><p>(B) o foco exclusivo nas atividades individuais.</p><p>(C) a abordagem funcional descentralizada.</p><p>(D) a colaboração integrada em torno dos processos.</p><p>(E) ignorar a eficiência operacional.</p><p>7</p><p>A respeito das técnicas de mapeamento, análise, melho-</p><p>ria e integração de processos de negócios, indique a alter-</p><p>nativa que apresenta a definição correta sobre o que é</p><p>um indicador-chave de desempenho (KPI) em processos</p><p>de negócios.</p><p>(A) Medida quantitativa que avalia o desempenho global</p><p>da organização.</p><p>(B) Ferramenta de mapeamento visual utilizada para</p><p>representar fluxos de trabalho.</p><p>(C) Elemento gráfico utilizado na modelagem de proces-</p><p>sos com BPMN.</p><p>(D) Ponto de decisão crítico em um processo.</p><p>(E) Medida quantitativa que avalia o desempenho de um</p><p>processo específico.</p><p>8</p><p>A BPMN (Business Process Model and Notation) é reco-</p><p>nhecida hoje como a notação de fato para modelar os pro-</p><p>cessos de negócio. Referente à modelagem de processos</p><p>com BPMN, um evento catch intermediário em BPMN é:</p><p>(A) o ponto de partida de um processo.</p><p>(B) uma atividade que ocorre no meio de um processo.</p><p>(C) uma condição que inicia um subprocesso.</p><p>(D) uma mensagem recebida durante o processo.</p><p>(E) um evento que marca o término de um subprocesso.</p><p>EIXO TEMÁTICO 1 – GESTÃO</p><p>GOVERNAMENTAL E GOVERNANÇA</p><p>PÚBLICA – TÓPICOS 8 A 8.4</p><p>Rodrigo Guedes</p><p>9</p><p>De acordo com a Instrução Normativa SGD/ME n. 94/2022,</p><p>que trata do processo de contratação de soluções de Tec-</p><p>nologia da Informação e Comunicação (TIC) pelos órgãos</p><p>e entidades integrantes do Sistema de Administração dos</p><p>Recursos de Tecnologia da Informação (SISP) do Poder</p><p>Executivo Federal, assinale a opção correta.</p><p>(A) A elaboração do estudo técnico preliminar é dispen-</p><p>sada para as contratações que mantenham todas as</p><p>condições definidas em edital de licitação realizada há</p><p>menos de 180 dias, quando se verificar que naquela</p><p>licitação não surgiram licitantes interessados.</p><p>(B) O estudo técnico preliminar da contratação será reali-</p><p>zado pelos integrantes técnico e administrativo.</p><p>(C) O documento de formalização de demanda deve</p><p>conter a descrição detalhada do objeto.</p><p>(D) A equipe de planejamento da contratação deverá rea-</p><p>lizar todas as atividades das etapas de planejamento</p><p>da contratação e acompanhar a fase de seleção do for-</p><p>necedor quando solicitado pelas áreas responsáveis.</p><p>(E) As contratações de soluções de TIC deverão constar</p><p>no Plano de Contratações Plurianual.</p><p>5</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>10</p><p>Segundo a Lei n. 14.133/2021, assinale a opção correta.</p><p>(A) Todos os atos praticados no processo licitatório são</p><p>públicos, observando o princípio da publicidade.</p><p>(B) A fase preparatória do processo licitatório é caracteri-</p><p>zada pelo planejamento da contratação, e deve com-</p><p>preender o orçamento estimado, com as composições</p><p>dos preços utilizados para sua formação.</p><p>(C) A tomada de preços é a modalidade de licitação entre</p><p>interessados devidamente cadastrados ou que aten-</p><p>derem a todas as condições exigidas para cadas-</p><p>tramento até o terceiro dia anterior à data do recebi-</p><p>mento das propostas.</p><p>(D) Técnica e preço é uma modalidade de licitação e con-</p><p>siderará a maior pontuação obtida a partir da ponde-</p><p>ração, segundo fatores objetivos previstos no edital,</p><p>das notas atribuídas aos aspectos de técnica e de</p><p>preço da proposta.</p><p>(E) A autoridade superior poderá anular uma licitação por</p><p>motivo de conveniência e oportunidade.</p><p>EIXO TEMÁTICO 2 – POLÍTICAS</p><p>PÚBLICAS – TÓPICO 1 AO 2.1</p><p>Weskley Rodrigues</p><p>11</p><p>De acordo com Lotta e Vaz (2015), a análise de inovações</p><p>em arranjos institucionais complexos no ciclo de políticas</p><p>públicas pode ser realizada através de uma abordagem</p><p>que considera diversas fases das políticas públicas. Das</p><p>seguintes opções, a que melhor descreve uma inovação</p><p>que pode ser identificada em arranjos institucionais com-</p><p>plexos em uma das fases do ciclo de políticas públicas é:</p><p>(A) aumento da centralização nas decisões políticas para</p><p>agilizar a implementação de políticas públicas.</p><p>(B) desenvolvimento de mecanismos de feedback contí-</p><p>nuo durante a fase de avaliação de políticas públicas.</p><p>(C) enfoque exclusivo em análises quantitativas durante a</p><p>fase de formulação de políticas.</p><p>(D) redução da participação de atores não governamen-</p><p>tais em todas as fases do ciclo de políticas.</p><p>(E) priorização de políticas públicas com</p><p>de Vetor de Suporte (SVMs) e não é aplicável a</p><p>árvores de decisão, que não trabalham aumentando a</p><p>dimensionalidade dos dados para facilitar a separação.</p><p>(E) Errada. Vetores de suporte também são específi-</p><p>cos das Máquinas de Vetor de Suporte e não estão re-</p><p>lacionados ao funcionamento das árvores de decisão,</p><p>que se baseiam em divisões hierárquicas dos dados,</p><p>não na identificação de pontos de dados difíceis de</p><p>classificar.</p><p>43</p><p>As Redes Neurais Artificiais (RNAs) são inspiradas pela</p><p>arquitetura neural do cérebro humano e são emprega-</p><p>das em uma ampla gama de aplicações de aprendizado</p><p>de máquina para modelar processos complexos. O ele-</p><p>mento fundamental para a arquitetura e o funcionamento</p><p>de uma RNA é:</p><p>(A) tabelas de hash: estruturas de dados utilizadas para</p><p>aumentar a eficiência de recuperação de informações</p><p>dentro da rede.</p><p>(B) máquinas de estado finito: utilizadas para controlar a</p><p>transição de estados nos neurônios, garantindo um</p><p>fluxo lógico de operações.</p><p>(C) árvores de decisão: empregadas para realizar esco-</p><p>lhas condicionais entre as camadas de uma rede</p><p>neural, direcionando o fluxo de dados.</p><p>(D) campos vetoriais: aplicados para modelar a interação</p><p>entre neurônios em uma rede e direcionar o aprendi-</p><p>zado baseado em forças de atração e repulsão.</p><p>(E) funções de ativação: aplicadas nos neurônios da rede</p><p>para determinar a sua ativação em resposta a um con-</p><p>junto de entradas, influenciando diretamente a saída</p><p>do modelo.</p><p>Letra e.</p><p>Assunto: Redes neurais artificiais.</p><p>(A) Errada. Tabelas de hash são estruturas de dados</p><p>eficientes para busca e recuperação de dados, mas</p><p>não são um componente direto nas arquiteturas de re-</p><p>des neurais artificiais.</p><p>(B) Errada. Máquinas de estado finito são modelos</p><p>computacionais para representar sequências de ope-</p><p>rações ou estados, mas não são usadas explicitamente</p><p>na estrutura de uma RNA.</p><p>39</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>(C) Errada. Árvores de decisão são uma técnica de</p><p>aprendizado de máquina para classificação e regres-</p><p>são, e não um elemento estrutural das RNAs.</p><p>(D) Errada. Campos vetoriais podem descrever dire-</p><p>ções e magnitudes em física e matemática, mas não são</p><p>um conceito aplicado na arquitetura de redes neurais.</p><p>(E) Certa. Funções de ativação são cruciais nas redes</p><p>neurais artificiais, pois determinam se um neurônio</p><p>deve ser ativado ou não, baseando-se na soma pon-</p><p>derada de suas entradas. Essas funções introduzem</p><p>não linearidades no modelo, permitindo que as RNAs</p><p>aprendam e modelem relações complexas entre os da-</p><p>dos de entrada e saída.</p><p>44</p><p>Nos sistemas de informação, OLTP (Online Transaction</p><p>Processing) e OLAP (Online Analytical Processing) são</p><p>dois tipos de processamento de dados usados para dife-</p><p>rentes propósitos. A afirmação que melhor descreve uma</p><p>diferença fundamental entre OLTP e OLAP é:</p><p>(A) OLTP é projetado principalmente para processar tran-</p><p>sações em tempo real, enquanto OLAP é utilizado para</p><p>análise complexa e consultas de dados históricos.</p><p>(B) OLTP utiliza algoritmos de aprendizado de máquina</p><p>para prever tendências futuras, enquanto OLAP é</p><p>empregado para a entrada manual de dados.</p><p>(C) OLTP e OLAP são essencialmente idênticos em</p><p>função e design, diferindo apenas no tipo de interface</p><p>de usuário oferecida.</p><p>(D) OLTP é usado exclusivamente em aplicações financei-</p><p>ras, enquanto OLAP é aplicado apenas em sistemas</p><p>de planejamento de recursos empresariais (ERP).</p><p>(E) OLTP armazena dados exclusivamente em formato</p><p>não estruturado, como vídeos e imagens, enquanto</p><p>OLAP lida somente com dados estruturados em tabe-</p><p>las e gráficos.</p><p>Letra a.</p><p>Assunto: OLTP e OLAP.</p><p>(A) Certa. Essa afirmação captura corretamente a dife-</p><p>rença principal entre OLTP e OLAP. OLTP é projetado</p><p>para lidar com transações diárias e operacionais de for-</p><p>ma eficiente, como vendas, compras, e atualizações de</p><p>inventário. Por outro lado, OLAP é usado para a aná-</p><p>lise de dados, ajudando na tomada de decisão atra-</p><p>vés do processamento de grandes volumes de dados</p><p>históricos para consultas complexas e análises multidi-</p><p>mensionais.</p><p>(B) Errada. Essa opção apresenta uma compreensão</p><p>errada de OLTP e OLAP. OLTP não utiliza algoritmos</p><p>de aprendizado de máquina para previsões; sua fun-</p><p>ção principal é o processamento eficiente de transa-</p><p>ções. OLAP, por sua vez, não é sobre entrada manual</p><p>de dados, mas sim sobre análise e consulta de grandes</p><p>conjuntos de dados para insights de negócios.</p><p>(C) Errada. OLTP e OLAP diferem significativamente</p><p>tanto em função quanto em design. OLTP é otimizado</p><p>para operações rápidas e eficientes de gravação de da-</p><p>dos, enquanto OLAP é estruturado para análise e leitu-</p><p>ra eficiente de grandes volumes de dados.</p><p>(D) Errada. Ambos OLTP e OLAP têm aplicações que</p><p>vão além dos limites específicos de setores como fi-</p><p>nanças ou ERP. OLTP é utilizado em uma ampla gama</p><p>de sistemas transacionais, enquanto OLAP é aplicável</p><p>a qualquer cenário que requer análise de dados, inde-</p><p>pendentemente do setor.</p><p>(E) Errada. OLTP e OLAP não se diferenciam pelos</p><p>tipos de dados que armazenam (estruturados versus</p><p>não estruturados). OLTP geralmente lida com dados</p><p>estruturados em bancos de dados relacionais, e OLAP</p><p>também opera sobre dados estruturados, organizando-</p><p>-os de forma que facilite a análise complexa, como em</p><p>cubos de dados.</p><p>45</p><p>No ecossistema Hadoop, a otimização de consultas é rea-</p><p>lizada para melhorar o desempenho de processamento</p><p>de grandes conjuntos de dados. Diferentes ferramentas</p><p>e técnicas podem ser aplicadas para otimizar consul-</p><p>tas em ambientes de big data. Considerando as tecno-</p><p>logias e conceitos associados ao Hadoop, a opção que</p><p>melhor descreve uma estratégia eficaz de otimização de</p><p>consultas é:</p><p>(A) incrementar o número de DataNodes no cluster HDFS</p><p>para duplicar automaticamente a velocidade de todas</p><p>as consultas, independentemente da complexidade</p><p>dos dados ou das consultas.</p><p>(B) utilizar o Apache ZooKeeper para gerenciar a confi-</p><p>guração do cluster, assegurando que todas as con-</p><p>sultas sejam distribuídas uniformemente entre os nós,</p><p>melhorando o balanceamento de carga.</p><p>(C) empregar técnicas de compressão de dados no HDFS</p><p>para reduzir o volume físico de dados armazena-</p><p>dos, diminuindo assim o tempo de leitura dos dados</p><p>durante as consultas.</p><p>(D) Configurar o Apache HBase para armazenar dados</p><p>em memória, garantindo que todas as operações de</p><p>consulta sejam executadas em tempo real, sem a</p><p>necessidade de acessar dados em disco.</p><p>(E) Aplicar o Apache Hive para transformar consultas</p><p>SQL em jobs MapReduce, com a otimização adicio-</p><p>nal de usar o Apache Tez ou Apache Spark como o</p><p>motor de execução para reduzir significativamente os</p><p>tempos de consulta.</p><p>Letra e.</p><p>Assunto abordado: Hadoop.</p><p>(A) Errada. Simplesmente aumentar o número de Data-</p><p>Nodes pode ajudar a armazenar mais dados e oferecer</p><p>maior redundância, mas não duplica automaticamente</p><p>a velocidade de consulta. A performance das consultas</p><p>40</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>também depende da forma como os dados são proces-</p><p>sados e consultados.</p><p>(B) Errada. O Apache ZooKeeper é uma ferramenta</p><p>de coordenação centralizada para gerenciamento de</p><p>configuração e sincronização em sistemas distribuídos,</p><p>mas não é uma solução direta para otimização de con-</p><p>sultas em termos de distribuição de carga de consulta.</p><p>(C) Errada. A compressão de dados pode efetivamente</p><p>reduzir o tempo de leitura de dados ao executar con-</p><p>sultas, pois há menos dados para serem lidos do disco.</p><p>Essa é uma técnica válida de otimização, mas pode</p><p>não ser a mais eficaz em todos os cenários, dependen-</p><p>do da compressão e do acesso aos dados.</p><p>(D) Errada. O Apache HBase pode ser configurado para</p><p>usar o cache em memória para melhorar o desempe-</p><p>nho de leitura, mas afirmar que todas as operações de</p><p>consulta podem ser realizadas em tempo real ignora as</p><p>limitações físicas e a natureza dos dados armazenados.</p><p>(E) Certa. Utilizar o Apache Hive para traduzir consul-</p><p>tas SQL em jobs MapReduce e então otimizar a exe-</p><p>cução dessas</p><p>consultas através do Apache Tez ou</p><p>Apache Spark é uma estratégia eficaz para melhorar</p><p>o desempenho das consultas em grandes conjuntos</p><p>de dados. Essa abordagem permite que as consultas</p><p>sejam processadas de maneira mais eficiente, aprovei-</p><p>tando as capacidades de processamento em memória</p><p>do Spark ou a otimização do fluxo de dados do Tez,</p><p>oferecendo uma melhoria significativa nos tempos de</p><p>execução das consultas em comparação com o proces-</p><p>samento padrão MapReduce.</p><p>46</p><p>O Apache Kafka é uma plataforma de streaming distribu-</p><p>ído que é amplamente utilizada para construir aplicações</p><p>de processamento de dados em tempo real. A afirmação</p><p>que melhor descreve uma característica fundamental do</p><p>Apache Kafka é:</p><p>(A) suporta apenas modelos de publicação/subscrição</p><p>(pub/sub) para mensagens, tornando-o inadequado</p><p>para cenários de processamento de lote.</p><p>(B) opera exclusivamente como um sistema de geren-</p><p>ciamento de banco de dados NoSQL, otimizado para</p><p>armazenamento de grandes volumes de dados de</p><p>transação.</p><p>(C) é uma ferramenta de integração de dados que trans-</p><p>forma e carrega dados exclusivamente entre bancos</p><p>de dados relacionais.</p><p>(D) permite o armazenamento de streams de dados</p><p>de maneira durável e tolerante a falhas, facilitando</p><p>tanto o processamento de dados em tempo real</p><p>quanto em lote.</p><p>(E) requer que todos os dados sejam armazenados em</p><p>formato XML, limitando sua aplicabilidade em cená-</p><p>rios que exigem formatos de dados mais flexíveis.</p><p>Letra d.</p><p>Assunto abordado: Apache Kafka.</p><p>(A) Errada. Kafka suporta o modelo de publicação/</p><p>subscrição, mas sua arquitetura e capacidades vão</p><p>além, permitindo que seja usado em uma ampla gama</p><p>de cenários, incluindo tanto o processamento de dados</p><p>em tempo real quanto em lote, tornando essa afirma-</p><p>ção incorreta.</p><p>(B) Errada. Embora o Kafka seja eficiente no manuseio</p><p>de grandes volumes de dados, ele não opera como um</p><p>sistema de gerenciamento de banco de dados NoSQL.</p><p>Sua principal função é como um sistema de mensa-</p><p>gens distribuídas para streaming de dados.</p><p>(C) Errada. Kafka é amplamente utilizado para integra-</p><p>ção de dados, mas não está limitado a transformar e</p><p>carregar dados apenas entre bancos de dados relacio-</p><p>nais. Sua aplicação se estende a sistemas heterogê-</p><p>neos, incluindo fontes de dados NoSQL, sistemas de</p><p>arquivos e aplicações web.</p><p>(D) Certa. Essa afirmação descreve corretamente uma</p><p>característica fundamental do Apache Kafka. Ele é</p><p>projetado para armazenar streams de dados de forma</p><p>durável e tolerante a falhas, o que suporta o processa-</p><p>mento de dados tanto em tempo real quanto em lote,</p><p>graças ao seu modelo de armazenamento eficiente e à</p><p>capacidade de reprocessamento de dados.</p><p>(E) Errada. Kafka é agnóstico em relação ao formato de</p><p>dados. Ele pode lidar com qualquer tipo de dado, seja</p><p>texto, XML, JSON ou dados binários. Portanto, não há</p><p>uma exigência para que os dados sejam armazenados</p><p>em formato XML, tornando essa afirmação incorreta.</p><p>41</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>EIXO TEMÁTICO 5 – APOIO À DECISÃO, INTELIGÊNCIA ARTIFICIAL E MÉTODOS</p><p>QUANTITATIVOS</p><p>Thiago Cardoso</p><p>47</p><p>Em uma empresa privada, o salário médio dos servidores era igual a R$ 8.000, com desvio-padrão igual a R$ 6.000. Como</p><p>plano de valorização dos funcionários, a empresa aumentou o salário de todos os seus funcionários em 100%. Após esse</p><p>aumento, o coeficiente de variação dos salários passará a ser:</p><p>(A) 37,5%.</p><p>(B) 50%.</p><p>(C) 62,5%.</p><p>(D) 75%.</p><p>(E) 150%.</p><p>Letra d.</p><p>Assunto abordado: Estatística descritiva – Medidas de variabilidade – Coeficiente de variação.</p><p>O coeficiente de variação pode ser obtido como a razão entre o desvio-padrão e a média.</p><p>Ao acrescentar 100% a todos os salários, isso significa que todos os salários são duplicados. Ao duplicar todos os</p><p>salários, tanto a média como o desvio padrão são duplicados. Dessa forma, o coeficiente de variação será o mesmo:</p><p>48</p><p>Uma prova de vestibular utiliza o escore padrão normalizado para a classificação dos alunos, segundo o qual a média deve</p><p>sofrer uma normalização. Sendo dados também a média de todas as notas e o desvio-padrão de todas as notas, considere</p><p>os seguintes desempenhos dos candidatos em 3 disciplinas diferentes:</p><p>Com base nessas informações, do ponto de vista do escore padrão, podemos concluir que:</p><p>(A) o desempenho de Alfredo em matemática foi melhor que o desempenho de Cássio em direito.</p><p>(B) o desempenho de Bruna foi igual nas três matérias.</p><p>(C) Alfredo foi o aluno com maior escore padrão geral.</p><p>(D) Bruna foi a aluna com menor escore padrão geral.</p><p>(E) Bruna teve melhor desempenho em português do que Cássio teve em direito.</p><p>Letra a.</p><p>Assunto abordado: Estatística descritiva – Medidas de variabilidade – Desvio-padrão – Propriedades do desvio-padrão.</p><p>42</p><p>Vamos analisar as afirmações.</p><p>(A) O desempenho de Alfredo em matemática do ponto de vista do escore padrão foi:</p><p>Por outro lado, o desempenho de Cássio em direito foi:</p><p>Desse modo, Alfredo foi melhor em matemática. Afirmação certa.</p><p>(B) Vamos calcular os desempenhos de Bruna nas três matérias.</p><p>Afirmação errada.</p><p>(C) Vamos calcular os escores padrão de todos usando a mesma fórmula de normalização acima.</p><p>Veja que o maior escore padrão é o de Cássio. Afirmação errada.</p><p>(D) Veja que o menor escore padrão é o de Alfredo. Afirmação errada.</p><p>(E) Os dois desempenhos foram iguais, como calculados acima. Afirmação errada.</p><p>43</p><p>49</p><p>Um partido precisa avaliar a popularidade de um projeto de lei. Para isso, ele fez uma pesquisa com 2.400 pessoas e con-</p><p>cluiu que 1.440 são favoráveis a ele, e as demais são desfavoráveis. Nessa situação, considerando um grau de confiança</p><p>de 97,5%, assinale a alternativa que indica o valor mínimo do intervalo de confiança para a popularidade desse projeto de</p><p>lei construído com base nessas informações:</p><p>Dado: P(Z < 2) = 97,5%.</p><p>(A) 56%.</p><p>(B) 57%.</p><p>(C) 58%.</p><p>(D) 59%.</p><p>(E) 60%.</p><p>Letra c.</p><p>Assunto abordado: Estatística inferencial – Intervalos de confiança – Para uma proporção.</p><p>Vamos calcular o percentual de pessoas favoráveis ao projeto de lei nessa amostra selecionada.</p><p>Podemos calcular o desvio-padrão populacional:</p><p>Por fim, podemos obter o intervalo de confiança:</p><p>50</p><p>Uma empresa alega que fabrica sanduíches cujo tamanho segue uma distribuição normal com média igual a 15 cm e</p><p>desvio-padrão igual a 2 cm. No entanto, um lote de 100 sanduíches da empresa apresentou média igual a 14 cm. Consi-</p><p>derando um nível de significância para o teste de 5%, podemos afirmar que:</p><p>I – A hipótese nula é descartada a um nível de significância de 2%.</p><p>II – A hipótese nula é descartada a um nível de significância de 5%.</p><p>III – A hipótese nula é descartada a um nível de significância de 10%.</p><p>Das afirmações acima, estão corretas:</p><p>(A) apenas I.</p><p>(B) apenas I e II.</p><p>(C) apenas III.</p><p>(D) apenas II e III.</p><p>(E) I, II e III.</p><p>44</p><p>Dados: P(Z > 2,07) = 2%; P(Z > 1,64) = 5%; P(Z > 1,28) = 10%</p><p>Letra e.</p><p>Assunto abordado: Estatística inferencial – Testes de hipóteses – Testes de hipóteses para a média – População</p><p>normal com variância conhecida.</p><p>Vamos calcular a estatística do teste usando a equação:</p><p>Então, vamos julgar os itens.</p><p>I – Como zlim = 2,07 e z = 5 > zlim, a hipótese nula será descartada. Afirmação certa.</p><p>II – Como zlim = 1,64 e z = 5 > zlim, a hipótese nula será descartada. Afirmação certa.</p><p>III – Como zlim = 1,28 e z = 5 > zlim, a hipótese nula será descartada. Afirmação certa.</p><p>45</p><p>menor impacto</p><p>social para simplificar a gestão.</p><p>12</p><p>A análise da burocracia no processo de implementação de</p><p>políticas públicas destaca o papel dos burocratas em dife-</p><p>rentes níveis hierárquicos. Com base nas contribuições</p><p>de Lipsky (1980) e Pires (2012a), considere as seguintes</p><p>afirmações:</p><p>I – Os burocratas de nível de rua possuem autono-</p><p>mia na implementação das políticas públicas, po-</p><p>dendo exercer discricionariedade nas decisões</p><p>alocativas.</p><p>II – Burocratas de médio escalão atuam predomi-</p><p>nantemente em papéis tático-gerenciais, tradu-</p><p>zindo diretrizes estratégicas em procedimentos</p><p>operacionais.</p><p>III – A análise relacional da burocracia foca na dinâ-</p><p>mica das interações "para cima" e "para baixo"</p><p>dentro da estrutura organizacional.</p><p>Assinale a alternativa que melhor representa a contribui-</p><p>ção dos estudos sobre a burocracia no processo de imple-</p><p>mentação de políticas públicas.</p><p>(A) Apenas I e II estão corretas.</p><p>(B) Apenas I e III estão corretas.</p><p>(C) Apenas II e III estão corretas.</p><p>(D) Todas estão corretas.</p><p>(E) Nenhuma está correta.</p><p>13</p><p>De acordo com o livro "Políticas Públicas: conceitos,</p><p>esquemas de análise, casos práticos" de Leonardo</p><p>Secchi, as políticas públicas podem ser classificadas com</p><p>base em diferentes critérios. Considerando as tipologias</p><p>apresentadas por Secchi, a alternativa que descreve cor-</p><p>retamente uma dessas classificações é:</p><p>(A) as políticas públicas clientelistas são aquelas em que</p><p>tanto custos quanto benefícios estão distribuídos pela</p><p>coletividade.</p><p>(B) políticas regulatórias são definidas como aquelas que</p><p>estabelecem metapolicies, ou seja, regras sobre os</p><p>poderes e regras sobre as regras.</p><p>(C) as políticas simbólicas são aquelas em que os policy-</p><p>makers possuem tanto o conhecimento quanto a</p><p>intenção para estruturá-las adequadamente.</p><p>(D) políticas públicas reais são caracterizadas pela falta</p><p>de conhecimento específico sobre o problema e pela</p><p>ausência de intenções políticas genuínas.</p><p>(E) políticas empreendedoras geram benefícios coletivos</p><p>e os custos ficam concentrados sobre certas catego-</p><p>rias de atores.</p><p>6</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>EIXO TEMÁTICO 2 – POLÍTICAS</p><p>PÚBLICAS – MARCO CIVIL DA INTERNET</p><p>– LEI N. 12.965/2014 E ALTERAÇÕES –</p><p>DEFESA DO USUÁRIO DOS SERVIÇOS</p><p>PÚBLICOS DA ADMINISTRAÇÃO</p><p>PÚBLICA – LEI N. 13.460/2017 E</p><p>ALTERAÇÕES</p><p>Mauricio Franceschini</p><p>14</p><p>O Marco Civil da Internet, Lei n. 12.965, de 2014, define</p><p>princípios, garantias, direitos e deveres relacionados ao</p><p>uso da internet no Brasil. A respeito desta lei, assinale a</p><p>alternativa em que o que é descrito NÃO é um de seus</p><p>princípios.</p><p>(A) Garantia da liberdade de expressão.</p><p>(B) Proteção da privacidade.</p><p>(C) Promoção do direito de acesso à internet a todos.</p><p>(D) Responsabilização dos agentes de acordo com suas</p><p>atividades, nos termos da lei.</p><p>(E) Proteção dos dados pessoais, na forma da lei.</p><p>15</p><p>Segundo a Lei n. 12.965, de 2014, na provisão de cone-</p><p>xão à internet, cabe ao administrador de sistema autô-</p><p>nomo respectivo o dever de manter os registros de cone-</p><p>xão, sob sigilo, em ambiente controlado e de segurança,</p><p>pelo prazo de:</p><p>(A) 1 mês.</p><p>(B) 3 meses.</p><p>(C) 6 meses.</p><p>(D) 1 ano.</p><p>(E) 5 anos.</p><p>16</p><p>O Marco Civil da Internet, Lei n. 12.965, de 2014, prevê o</p><p>direito, à parte interessada, de requerer ao juiz que ordene</p><p>ao responsável pela guarda o fornecimento de registros</p><p>de conexão ou de registros de acesso a aplicações de</p><p>internet. Para isso, porém, tal requerimento deverá conter</p><p>alguns requisitos, sob pena de inadmissibilidade. Sobre</p><p>tais requisitos, analise as afirmativas abaixo:</p><p>I – fundados indícios da ocorrência do ilícito;</p><p>II – justificativa motivada da utilidade dos registros</p><p>solicitados para fins de investigação ou instrução</p><p>probatória;</p><p>III – período ao qual se referem os registros.</p><p>São requisitos indispensáveis ao requerimento, apenas:</p><p>(A) I.</p><p>(B) II.</p><p>(C) III.</p><p>(D) I e II</p><p>(E) I, II e III.</p><p>EIXO TEMÁTICO 2 – POLÍTICAS</p><p>PÚBLICAS – TÓPICO 5.1 AO 5.2</p><p>Darlan Venturelli</p><p>17</p><p>A Lei n. 12.965, de 23 de abril de 2014, conhecida como</p><p>Marco Civil da Internet, estabelece princípios, garantias,</p><p>direitos e deveres para o uso da internet no Brasil e deter-</p><p>mina as diretrizes para atuação da União, dos estados, do</p><p>Distrito Federal e dos municípios em relação à matéria.</p><p>Julgue os itens e assinale a alternativa correta sobre o</p><p>Marco Civil da Internet.</p><p>(A) A lei determina que o acesso à Internet é um serviço</p><p>essencial, mas não aborda o princípio da preservação</p><p>e garantia da neutralidade da rede.</p><p>(B) Segundo o Marco Civil da Internet, os provedores de</p><p>conexão estão autorizados a armazenar os dados</p><p>pessoais dos usuários por tempo indeterminado, sem</p><p>necessidade de consentimento do usuário.</p><p>(C) O Marco Civil da Internet permite que o governo brasi-</p><p>leiro tenha acesso aos dados de usuários armazena-</p><p>dos por empresas de Internet sem a necessidade de</p><p>ordem judicial.</p><p>(D) A lei estabelece que a responsabilidade por danos</p><p>decorrentes de conteúdo gerado por terceiros recai</p><p>exclusivamente sobre os provedores de aplicações de</p><p>Internet, independentemente de notificação por parte</p><p>do afetado.</p><p>(E) A Lei n. 12.965/2014 assegura a liberdade de expres-</p><p>são e impõe que o acesso à Internet seja tratado</p><p>como um direito fundamental, promovendo a inclusão</p><p>digital e social.</p><p>7</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>18</p><p>Assinale a alternativa correta de acordo com a Lei n.</p><p>14.129, de 29 de março de 2021, também conhecida como</p><p>Lei do Governo Digital, que estabelece regras e princípios</p><p>para a digitalização dos serviços públicos no Brasil.</p><p>(A) A Lei do Governo Digital aplica-se exclusivamente</p><p>aos órgãos da administração pública federal, não se</p><p>estendendo às esferas estaduais e municipais.</p><p>(B) Segundo a Lei n. 14.129/2021, os serviços públi-</p><p>cos digitais devem ser projetados para dispositivos</p><p>móveis, desconsiderando o acesso via desktop ou</p><p>outras formas de acesso digital.</p><p>(C) A Lei estabelece que a digitalização de serviços públi-</p><p>cos é obrigatória para a esfera municipal, devendo</p><p>cada município instituir normativos próprios no prazo</p><p>de 2 anos.</p><p>(D) A prestação digital dos serviços públicos deverá ocor-</p><p>rer por meio de tecnologias de amplo acesso pela</p><p>população, inclusive pela de baixa renda ou residente</p><p>em áreas rurais e isoladas, sem prejuízo do direito do</p><p>cidadão a atendimento presencial.</p><p>(E) A Lei n. 14.129/2021 determina a criação de platafor-</p><p>mas digitais unificadas para o acesso aos serviços</p><p>públicos, promovendo a interoperabilidade entre os</p><p>sistemas de diferentes órgãos e entidades.</p><p>19</p><p>A Lei n. 13.460, de 26 de junho de 2017, estabelece</p><p>normas para a participação, proteção e defesa dos direi-</p><p>tos do usuário dos serviços públicos da administração</p><p>pública. Assinale a afirmação correta sobre esta lei.</p><p>(A) A Lei n. 13.460/2017 se aplica somente aos serviços</p><p>públicos prestados diretamente por órgãos federais,</p><p>excluindo-se os serviços estaduais e municipais, bem</p><p>como os serviços prestados por empresas privadas</p><p>sob regime de concessão.</p><p>(B) Entre os direitos assegurados pela Lei n. 13.460/2017,</p><p>está o direito do usuário de não ser atendido nos ser-</p><p>viços públicos, como forma de proteger sua liberdade</p><p>individual.</p><p>(C) A lei estabelece o conselho de usuários como um</p><p>mecanismo obrigatório em todas as instâncias da</p><p>administração pública, com o poder de veto sobre</p><p>decisões administrativas.</p><p>(D) A Lei n. 13.460/2017 institui a carta de serviços ao</p><p>usuário, documento que deve informar os usuários</p><p>sobre os serviços prestados, as formas de acesso a</p><p>esses serviços e os compromissos e padrões de qua-</p><p>lidade do atendimento.</p><p>(E) Segundo a Lei n. 13.460/2017, a avaliação dos servi-</p><p>ços públicos deve ser realizada exclusivamente pelos</p><p>órgãos internos de cada entidade, sem a necessidade</p><p>de envolver feedback ou participação dos usuários.</p><p>20</p><p>O Decreto n. 11.260, de 2022, estabelece a Estratégia</p><p>Nacional de Governo Digital para o período de 2020 a</p><p>2022 no Brasil. Este decreto visa à transformação</p><p>digital</p><p>dos serviços públicos, com o objetivo de melhorar a oferta</p><p>e o acesso aos serviços públicos digitais. Assinale a afir-</p><p>mação correta sobre este decreto.</p><p>(A) O decreto determina que todos os serviços públicos</p><p>federais devem ser exclusivamente digitais, elimi-</p><p>nando qualquer forma de atendimento presencial até</p><p>o final de 2022.</p><p>(B) Segundo o Decreto n. 11.260/2022, a digitalização</p><p>dos serviços públicos deve ser realizada sem consi-</p><p>derar a acessibilidade digital, focando na eficiência</p><p>operacional.</p><p>(C) O decreto estabelece que a estratégia nacional de</p><p>Governo Digital será implementada exclusivamente</p><p>por órgãos federais, sem a necessidade de colabora-</p><p>ção ou integração com estados e municípios.</p><p>(D) De acordo com o Decreto n. 11.260/2022, uma das</p><p>metas da estratégia nacional de Governo Digital é</p><p>promover a abertura de dados públicos, aumentando</p><p>a transparência e possibilitando o desenvolvimento de</p><p>soluções inovadoras pela sociedade.</p><p>(E) O decreto especifica que a estratégia nacional de</p><p>Governo Digital tem como foco principal a redução</p><p>dos gastos públicos com tecnologia da informação,</p><p>desencorajando investimentos em inovação e novas</p><p>tecnologias.</p><p>8</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>EIXO TEMÁTICO 3 – GERÊNCIA E</p><p>SUPORTE DA TECNOLOGIA DA</p><p>INFORMAÇÃO – TÓPICOS 1 AO 2.4</p><p>Vítor Kessler</p><p>21</p><p>As políticas de controle de acesso são fundamentais</p><p>para garantir que os usuários tenham o nível apropriado</p><p>de acesso a recursos em sistemas de TI. A opção que</p><p>melhor descreve o controle de acesso baseado em</p><p>papel (RBAC) é:</p><p>(A) o acesso é concedido com base na localização geo-</p><p>gráfica do usuário.</p><p>(B) os direitos de acesso são atribuídos aos usuários</p><p>estritamente com base em suas necessidades indivi-</p><p>duais de conhecimento.</p><p>(C) as permissões são definidas de acordo com as fun-</p><p>ções de trabalho dos usuários dentro da organização.</p><p>(D) o acesso é determinado por um conjunto de regras</p><p>que avaliam o comportamento do usuário ao</p><p>longo do tempo.</p><p>(E) as decisões de acesso são tomadas com base no</p><p>horário em que a solicitação de acesso é feita.</p><p>22</p><p>Cross-Site Scripting (XSS) é uma vulnerabilidade comum</p><p>que afeta aplicações web. A opção que melhor descreve</p><p>um ataque XSS é:</p><p>(A) o atacante explora vulnerabilidades na configuração</p><p>do servidor para obter acesso não autorizado.</p><p>(B) o atacante envia e-mails de phishing para induzir os</p><p>usuários a revelar informações pessoais.</p><p>(C) o atacante injeta scripts maliciosos em páginas web</p><p>que são vistos por outros usuários.</p><p>(D) o atacante realiza um ataque de negação de ser-</p><p>viço (DoS) ao inundar o servidor web com tráfego</p><p>excessivo.</p><p>(E) o atacante intercepta a comunicação entre o cliente e</p><p>o servidor para capturar dados sensíveis.</p><p>23</p><p>Conforme a ISO/IEC 27001, a afirmação que melhor des-</p><p>creve o processo de avaliação e tratamento de riscos é:</p><p>(A) a avaliação de riscos é necessária apenas para novos</p><p>sistemas de informação, enquanto sistemas existen-</p><p>tes são considerados fora do escopo.</p><p>(B) o tratamento de riscos deve priorizar a aplicação de</p><p>controles tecnológicos, relegando controles adminis-</p><p>trativos e físicos a uma consideração secundária.</p><p>(C) a avaliação de riscos deve ser realizada anualmente,</p><p>independentemente de mudanças no ambiente orga-</p><p>nizacional ou tecnológico.</p><p>(D) após a identificação dos riscos, a organização deve</p><p>optar por tratar, aceitar, evitar ou transferir os riscos,</p><p>baseando-se em critérios de aceitação de riscos pre-</p><p>viamente definidos.</p><p>(E) o tratamento de riscos deve focar exclusivamente na</p><p>eliminação total dos riscos, visando um ambiente de</p><p>zero risco.</p><p>24</p><p>Em relação aos objetivos de uma auditoria de sistemas,</p><p>a opção que melhor representa um objetivo-chave dessa</p><p>atividade é:</p><p>(A) determinar se o sistema de TI está gerando lucro</p><p>direto para a organização.</p><p>(B) avaliar a eficácia dos controles internos de TI para</p><p>proteger contra acessos não autorizados e garantir a</p><p>integridade dos dados.</p><p>(C) estabelecer se os usuários finais estão satisfeitos com</p><p>a interface do usuário do sistema.</p><p>(D) verificar a adequação da infraestrutura de TI em</p><p>termos de capacidade de hardware para o próximo</p><p>ano fiscal.</p><p>(E) assegurar que todos os sistemas de TI estejam uti-</p><p>lizando a tecnologia mais avançada disponível</p><p>no mercado.</p><p>25</p><p>No contexto do ITIL®, o processo que é classificado como</p><p>parte da entrega de serviços é:</p><p>(A) gerenciamento de incidentes.</p><p>(B) gerenciamento de capacidade.</p><p>(C) gerenciamento de configuração.</p><p>(D) gerenciamento de liberação e implantação.</p><p>(E) gerenciamento de eventos.</p><p>9</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>EIXO TEMÁTICO 3 – GERÊNCIA E</p><p>SUPORTE DA TECNOLOGIA DA</p><p>INFORMAÇÃO – TÓPICOS 3 AO 4.6</p><p>Edward Melo</p><p>26</p><p>Se entende sobre "espaço de endereçamento virtual" em</p><p>gerenciamento de memória de um sistema operacional:</p><p>(A) o espaço físico ocupado pelos dados na RAM.</p><p>(B) a quantidade total de memória disponível no sistema.</p><p>(C) o espaço utilizado para armazenar endereços IP.</p><p>(D) o intervalo de endereços acessíveis para um processo.</p><p>(E) a área reservada para armazenar instruções da CPU.</p><p>27</p><p>Considere o gerenciamento de memória em sistemas</p><p>operacionais. O que caracteriza a "memória cache" é:</p><p>(A) o armazenamento temporário de dados na RAM.</p><p>(B) a área de armazenamento para dados do sistema</p><p>operacional.</p><p>(C) a memória volátil de acesso rápido.</p><p>(D) a troca de páginas entre a RAM e o disco.</p><p>(E) o uso de blocos fixos para alocação de memória.</p><p>28</p><p>O DHCP (Dynamic Host Configuration Protocol) é um pro-</p><p>tocolo ou serviço do padrão TCP/IP utilizado em rede de</p><p>computadores para atribuir um endereço IP (Internet Pro-</p><p>tocol) de forma manual ou automática a qualquer disposi-</p><p>tivo conectado na rede e trabalha através de mensagens.</p><p>A função da mensagem DHCP Release é:</p><p>(A) solicitar um endereço IP.</p><p>(B) confirmar a aceitação da configuração.</p><p>(C) informar o servidor sobre uma mudança na</p><p>configuração.</p><p>(D) liberar um endereço IP antes do término da concessão.</p><p>(E) renovar a configuração do cliente.</p><p>29</p><p>A principal função da camada de transporte na arquite-</p><p>tura TCP/IP é:</p><p>(A) o encaminhamento na forma de bits.</p><p>(B) a representação semântica da informação.</p><p>(C) a segurança de dados.</p><p>(D) o controle de fluxo e confiabilidade de dados.</p><p>(E) o estabelecimento do link.</p><p>30</p><p>As notações utilizadas para representar endere-</p><p>ços IPv6 são:</p><p>(A) decimal e binária.</p><p>(B) octal e hexadecimal.</p><p>(C) binária e octal.</p><p>(D) binária e hexadecimal.</p><p>(E) alfanumérica.</p><p>EIXO TEMÁTICO 4 – DESENVOLVIMENTO</p><p>DE SOFTWARE – TÓPICOS 1 AO 6.1</p><p>Rogério Araújo</p><p>31</p><p>Uma página web complexa está sendo desenvolvida</p><p>e necessita de uma estrutura de navegação avançada,</p><p>incluindo listas aninhadas, links internos e externos, e a</p><p>implementação de acessibilidade. Além disso, a página</p><p>deve incluir um formulário de contato com validação</p><p>de entrada do lado do cliente. Considerando as melho-</p><p>res práticas de HTML5 e acessibilidade (WCAG), ana-</p><p>lise as seguintes afirmações sobre o desenvolvimento</p><p>dessa página:</p><p>I – Para garantir a acessibilidade, é necessário usar</p><p>o atributo alt em todas as imagens, fornecendo</p><p>uma descrição textual equivalente.</p><p>II – Os links externos devem ser marcados com o</p><p>atributo rel="noopener noreferrer" para melhorar</p><p>a segurança.</p><p>III – Para uma lista aninhada, você deve inserir uma</p><p>lista <ul> ou <ol> dentro de um item de lista <li></p><p>da lista pai.</p><p>IV – O elemento <nav> deve ser usado para encap-</p><p>sular o principal conjunto de links de navegação,</p><p>mas não é apropriado para links de rodapé.</p><p>V – O formulário de contato deve utilizar o atributo</p><p>required nos inputs para garantir que todos os</p><p>campos sejam preenchidos antes do envio.</p><p>Com base nessas afirmações, assinale a alterna-</p><p>tiva correta.</p><p>(A) Apenas as afirmações I, II e V são verdadeiras.</p><p>(B) Apenas as afirmações I, III e V são verdadeiras.</p><p>(C) Todas as afirmações são verdadeiras.</p><p>(D) Apenas as afirmações II, III e IV são verdadeiras.</p><p>(E) Apenas as afirmações III, IV e V são verdadeiras.</p><p>10</p><p>2º SIMULADO – CNU – BLOCO</p><p>2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>32</p><p>Considere que se está trabalhando no desenvolvimento</p><p>de um website responsivo e precisa-se implementar várias</p><p>características de layout e design usando CSS. Esse pro-</p><p>jeto requer o uso de técnicas avançadas para garantir que</p><p>o site seja visualmente atraente e funcione bem em uma</p><p>variedade de dispositivos e tamanhos de tela.</p><p>Considere os seguintes requisitos para o CSS do projeto:</p><p>I – O layout da página deve se ajustar automatica-</p><p>mente para se adequar a telas de dispositivos</p><p>móveis, tablets e desktops, utilizando a aborda-</p><p>gem de design responsivo.</p><p>II – Textos importantes na página devem ter uma</p><p>sombra para melhorar a legibilidade quando so-</p><p>brepostos a imagens de fundo.</p><p>III – As imagens usadas no site devem ser otimiza-</p><p>das para carregar rapidamente, sem comprome-</p><p>ter a qualidade visual.</p><p>IV – Os botões interativos devem apresentar uma</p><p>transição suave de cor ao serem passados pelo</p><p>mouse, melhorando a experiência do usuário.</p><p>V – Deve haver um menu de navegação fixo no topo</p><p>da página que permaneça visível quando o usu-</p><p>ário rolar a página para baixo.</p><p>Com base nesses requisitos, assinale a alternativa cor-</p><p>reta sobre a implementação de CSS.</p><p>(A) A propriedade @media é irrelevante para o design</p><p>responsivo, uma vez que layouts flexíveis podem</p><p>ser alcançados exclusivamente com o uso de flex-</p><p>box e grid.</p><p>(B) A sombra de texto pode ser aplicada apenas a ele-</p><p>mentos de bloco, tornando-se inaplicável a textos</p><p>inline como <span> ou links.</p><p>(C) A otimização de imagens é uma questão estritamente</p><p>relacionada ao HTML e ao servidor, não sendo influen-</p><p>ciada pelo CSS utilizado no projeto.</p><p>(D) Transições de cor em botões interativos requerem o</p><p>uso de JavaScript para serem implementadas, pois o</p><p>CSS não suporta alterações de estado baseadas em</p><p>interações do usuário.</p><p>(E) Um menu de navegação fixo no topo da página pode</p><p>ser criado usando a propriedade position: fixed; no</p><p>CSS, permitindo que ele permaneça visível durante a</p><p>rolagem da página.</p><p>33</p><p>Considere que se está implementando uma estrutura de</p><p>dados do tipo fila em uma aplicação de processamento de</p><p>tarefas. A fila é utilizada para gerenciar uma série de tare-</p><p>fas que devem ser executadas sequencialmente, onde a</p><p>primeira tarefa adicionada é a primeira a ser processada e</p><p>removida da fila (princípio FIFO – First In, First Out). Além</p><p>das operações básicas de enfileirar (enqueue) e desen-</p><p>fileirar (dequeue), sua implementação precisa suportar</p><p>consultas sobre o estado atual da fila, incluindo a obten-</p><p>ção da primeira tarefa sem removê-la e verificar se a fila</p><p>está vazia. Dado esse contexto, assinale a alternativa cor-</p><p>reta sobre a implementação e uso de uma fila.</p><p>(A) Uma fila suporta a operação de visualização do pri-</p><p>meiro elemento (sem removê-lo), geralmente conhe-</p><p>cida como peek, essencial para inspecionar a próxima</p><p>tarefa a ser processada sem alterar o estado da fila.</p><p>(B) Em uma fila, a operação de adicionar elementos deve</p><p>sempre ser realizada no final, mas a remoção pode</p><p>ser feita tanto no início quanto no final, mantendo o</p><p>princípio FIFO.</p><p>(C) A verificação de fila vazia é redundante e desneces-</p><p>sária, pois as operações de enfileirar e desenfileirar</p><p>podem ser ajustadas para lidar com condições de fila</p><p>vazia implicitamente.</p><p>(D) A operação de peek em uma fila remove o elemento</p><p>do início da fila para permitir a inspeção direta, sendo</p><p>uma prática recomendada para garantir a eficiência</p><p>do processamento de tarefas.</p><p>(E) Uma fila permite a remoção de elementos especi-</p><p>ficados pelo usuário em qualquer posição da fila,</p><p>sem comprometer a ordem de processamento das</p><p>demais tarefas.</p><p>34</p><p>Está sendo implementada uma estrutura de dados do</p><p>tipo pilha para uso em um sistema de edição de texto que</p><p>suporta desfazer (undo) e refazer (redo) ações. A pilha é</p><p>ideal para esse cenário devido à sua natureza LIFO (Last</p><p>In, First Out), onde o último elemento adicionado é o pri-</p><p>meiro a ser removido. Essa característica é crucial para</p><p>reverter ações na ordem exata em que foram realizadas.</p><p>Além das operações básicas de empilhar (push) e desem-</p><p>pilhar (pop), sua implementação de pilha precisa permitir</p><p>a inspeção do elemento no topo da pilha sem removê-</p><p>-lo, além de verificar se a pilha está vazia antes de tentar</p><p>desempilhar elementos. Com base nesses requisitos,</p><p>assinale a alternativa correta sobre a implementação e</p><p>uso de uma pilha.</p><p>11</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>(A) A operação de verificar se a pilha está vazia é opcio-</p><p>nal, já que tentativas de desempilhar de uma pilha</p><p>vazia são automaticamente ignoradas pela maioria</p><p>das implementações de pilha.</p><p>(B) Em uma pilha, a operação de adicionar elementos</p><p>pode ser realizada tanto no início quanto no final</p><p>da estrutura, desde que a ordem LIFO seja mantida</p><p>durante as operações de remoção.</p><p>(C) A inspeção do elemento no topo da pilha, também</p><p>conhecida como operação peek, é considerada uma</p><p>prática insegura, pois viola o princípio de encapsula-</p><p>mento de uma estrutura de dados abstrata.</p><p>(D) Para a funcionalidade de desfazer (undo) e refazer</p><p>(redo) em um sistema de edição de texto, duas pilhas</p><p>são necessárias: uma para armazenar as ações des-</p><p>feitas e outra para as ações que podem ser refeitas.</p><p>(E) A operação de desempilhar (pop) altera o estado da</p><p>pilha removendo o elemento, mas também retorna</p><p>uma cópia de toda a pilha para permitir a recuperação</p><p>em caso de operações acidentais de desempilhar.</p><p>35</p><p>Um sistema de busca de informações está sendo desen-</p><p>volvido e utiliza uma árvore binária para armazenar e</p><p>recuperar dados de forma eficiente. Nesse contexto, uma</p><p>árvore binária é uma estrutura de dados em que cada nó</p><p>tem, no máximo, dois filhos, denominados filho esquerdo</p><p>e filho direito. Essa estrutura permite operações de busca,</p><p>inserção e exclusão com tempo de execução que pode</p><p>ser idealmente logarítmico em relação ao número de</p><p>elementos, assumindo que a árvore esteja balanceada.</p><p>Além das operações básicas, o sistema deve ser capaz</p><p>de realizar travessias na árvore para extrair informa-</p><p>ções em diferentes ordens. Uma dessas travessias é a</p><p>ordem simétrica (ou in-order), que visita primeiro o filho</p><p>esquerdo de um nó, em seguida o próprio nó, e depois</p><p>o filho direito, produzindo uma saída dos elementos em</p><p>ordem crescente quando aplicada a uma árvore de busca</p><p>binária. Dado esse contexto, assinale a afirmação COR-</p><p>RETA sobre árvores binárias.</p><p>(A) Uma árvore binária de busca não pode conter valores</p><p>duplicados, pois isso violaria a propriedade de orde-</p><p>nação da estrutura, onde cada valor à esquerda de</p><p>um nó é menor que ele e cada valor à direita é maior.</p><p>(B) A travessia em ordem simétrica de uma árvore biná-</p><p>ria de busca produzirá uma sequência de elementos</p><p>em ordem crescente, aproveitando a propriedade de</p><p>ordenação dos nós.</p><p>(C) Em uma árvore binária de busca, a exclusão de um nó</p><p>folha é a operação mais complexa, exigindo a reorga-</p><p>nização de toda a árvore para manter as propriedades</p><p>de ordenação.</p><p>(D) Uma árvore binária pode ser transformada em uma</p><p>árvore binária de busca sem alterar a estrutura física</p><p>dos nós, apenas ajustando os ponteiros para os filhos</p><p>esquerdo e direito de cada nó.</p><p>(E) A operação de busca em uma árvore binária de busca</p><p>é sempre realizada em tempo constante, independen-</p><p>temente do número de elementos na árvore.</p><p>36</p><p>Considere a tarefa de projetar o esquema de um banco</p><p>de dados para um novo sistema de gerenciamento de</p><p>bibliotecas. O sistema deve armazenar informações sobre</p><p>livros, autores e empréstimos. Os livros podem ser escri-</p><p>tos por múltiplos autores, e um autor pode escrever múl-</p><p>tiplos livros, indicando um relacionamento muitos-para-</p><p>-muitos entre livros e autores. Adicionalmente, cada livro</p><p>pode ser emprestado a um leitor por vez. Para implemen-</p><p>tar este esquema no banco de dados, você decide utilizar</p><p>SQL DDL (Data Definition Language) para definir as tabe-</p><p>las e suas relações. Considerando as melhores práticas</p><p>de design de banco de dados</p><p>e a necessidade de manter</p><p>a integridade referencial, assinale a afirmação CORRETA</p><p>em relação à criação deste esquema.</p><p>(A) A tabela Livros deve incluir uma coluna para cada</p><p>autor, adicionando colunas adicionais conforme novos</p><p>autores de livros sejam descobertos.</p><p>(B) Uma tabela de junção LivrosAutores deve ser criada</p><p>para representar o relacionamento muitos-para-mui-</p><p>tos entre livros e autores, contendo chaves estrangei-</p><p>ras que referenciam as tabelas Livros e Autores.</p><p>(C) Não é necessário criar uma tabela separada para</p><p>autores, pois os nomes dos autores podem ser arma-</p><p>zenados diretamente na tabela de livros, utilizando</p><p>uma coluna de texto longo para listar todos os autores.</p><p>(D) A integridade referencial entre livros e empréstimos</p><p>pode ser mantida sem o uso de chaves estrangeiras,</p><p>confiando no aplicativo para gerenciar as relações</p><p>corretamente.</p><p>(E) Para otimizar o desempenho, a tabela LivrosAutores</p><p>deve ser evitada, e em vez disso, os identificadores</p><p>de autores devem ser armazenados como uma lista</p><p>delimitada por vírgulas na tabela Livros.</p><p>37</p><p>Considere o desenvolvimento de uma nova aplicação de</p><p>gerenciamento de recursos humanos para uma grande</p><p>corporação. A complexidade dos dados envolvidos e a</p><p>necessidade de acesso concorrente, segurança, backup e</p><p>recuperação de dados tornam essencial a escolha de um</p><p>Sistema de Gerenciamento de Banco de Dados (SGBD)</p><p>adequado. Além disso, a aplicação deve ser capaz de</p><p>suportar consultas complexas e a geração de relatórios</p><p>detalhados sobre os dados dos funcionários, incluindo</p><p>histórico de empregos, avaliações de desempenho e</p><p>informações de salário. Com base nas necessidades des-</p><p>critas, assinale a característica que NÃO é esperada de</p><p>um SGBD adequado para esta aplicação.</p><p>(A) Suporte a transações, garantindo a integridade dos</p><p>dados através de propriedades ACID (Atomicidade,</p><p>Consistência, Isolamento, Durabilidade).</p><p>12</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>(B) Mecanismos robustos de segurança, incluindo con-</p><p>trole de acesso baseado em papéis e criptografia de</p><p>dados sensíveis.</p><p>(C) Capacidade de realizar backups e restaurações de</p><p>forma eficiente, permitindo a recuperação de dados</p><p>em caso de falhas ou perdas de dados.</p><p>(D) Suporte a modelagem de dados não relacionais</p><p>exclusivamente, dado que a aplicação requer arma-</p><p>zenamento de dados em formatos variados e não</p><p>estruturados.</p><p>(E) Limitações na execução de consultas SQL complexas</p><p>e na geração de relatórios avançados, devido à sim-</p><p>plificação da interface de consulta.</p><p>38</p><p>A gestão eficiente do workflow, ou fluxo de trabalho, é</p><p>fundamental em ambientes corporativos para assegurar</p><p>que as atividades sejam executadas de forma sistemá-</p><p>tica e eficaz, promovendo a produtividade e a eficiência</p><p>organizacional. Um sistema de gestão de workflow bem</p><p>projetado permite que as organizações mapeiem, execu-</p><p>tem, monitorem e otimizem seus processos de negócios,</p><p>desde a iniciação até a conclusão.</p><p>Considerando a importância do gerenciamento de work-</p><p>flow, analise as seguintes afirmações referentes à imple-</p><p>mentação e aos benefícios de um sistema de gestão de</p><p>workflow eficaz.</p><p>(A) A implementação de um sistema de gestão de work-</p><p>flow elimina a necessidade de comunicação entre as</p><p>equipes, pois todas as informações necessárias são</p><p>gerenciadas e acessíveis pelo sistema.</p><p>(B) Um sistema de gestão de workflow eficaz é aquele</p><p>que enrijece os processos, assegurando que não</p><p>haja variações na execução das tarefas, independen-</p><p>temente das circunstâncias externas ou internas à</p><p>organização.</p><p>(C) A capacidade de monitoramento em tempo real e a</p><p>análise de dados de um sistema de gestão de work-</p><p>flow permitem a identificação de gargalos e a otimiza-</p><p>ção contínua dos processos.</p><p>(D) A implementação de um sistema de gestão de work-</p><p>flow deve sempre ser acompanhada pela eliminação</p><p>de todos os processos manuais para garantir a eficá-</p><p>cia do sistema.</p><p>(E) Sistemas de gestão de workflow são eficazes apenas</p><p>em grandes organizações, tendo pouco ou nenhum</p><p>benefício para pequenas empresas ou equipes.</p><p>39</p><p>A Gestão Eletrônica de Documentos (GED) é uma tec-</p><p>nologia que permite organizações de todos os tamanhos</p><p>armazenar, gerenciar e controlar documentos de forma</p><p>digital. Esse sistema é essencial para melhorar a eficiência</p><p>operacional, garantir a segurança da informação e promo-</p><p>ver a sustentabilidade ambiental ao reduzir a necessidade</p><p>de papel. Um sistema de GED eficaz é caracterizado pela</p><p>capacidade de captura, armazenamento, gerenciamento,</p><p>preservação e recuperação de documentos eletrônicos.</p><p>Considerando a importância da GED para as organiza-</p><p>ções modernas, assinale a afirmação que descreve corre-</p><p>tamente uma das principais vantagens da implementação</p><p>de um sistema de GED.</p><p>(A) A implementação de um sistema de GED facilita</p><p>o acesso rápido e seguro a documentos e informa-</p><p>ções, independentemente da localização geográfica</p><p>dos usuários, promovendo a colaboração e a pro-</p><p>dutividade.</p><p>(B) Com um sistema de GED, é recomendável manter</p><p>uma cópia física de todos os documentos digitalizados</p><p>para garantir a segurança da informação, visto que os</p><p>documentos digitais são mais suscetíveis a perdas.</p><p>(C) A principal vantagem de um sistema de GED é a elimi-</p><p>nação completa da necessidade de interação humana</p><p>no processo de gerenciamento de documentos, auto-</p><p>matizando todas as etapas do processo.</p><p>(D) Sistemas de GED são exclusivamente úteis para</p><p>organizações que operam no setor de tecnologia,</p><p>tendo aplicabilidade limitada em setores tradicionais</p><p>como manufatura e serviços.</p><p>(E) Implementar um sistema de GED requer a desati-</p><p>vação de todos os sistemas de armazenamento de</p><p>documentos existentes para evitar redundâncias e</p><p>conflitos de informação.</p><p>40</p><p>Os testes unitários são fundamentais no desenvolvimento</p><p>de software para garantir que cada parte do código fun-</p><p>cione corretamente de maneira isolada. Esses testes</p><p>ajudam a detectar erros precocemente no ciclo de desen-</p><p>volvimento, facilitam a manutenção do código e melhoram</p><p>a qualidade do software. Um teste unitário bem projetado</p><p>deve ser capaz de executar de forma rápida, ser fácil de</p><p>entender e manter, e, mais importante, ser confiável ao</p><p>sinalizar um comportamento incorreto do código. Consi-</p><p>derando as melhores práticas em testes unitários, marque</p><p>a alternativa CORRETA sobre a elaboração e execução</p><p>de testes unitários.</p><p>(A) Testes unitários devem depender de uma base de</p><p>dados real para garantir que o teste reflita condições</p><p>de uso do mundo real, aumentando assim sua eficácia.</p><p>(B) É recomendado que testes unitários cubram múltiplas</p><p>funcionalidades simultaneamente para maximizar a</p><p>eficiência do processo de teste, reduzindo o número</p><p>total de testes necessários.</p><p>13</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>(C) Testes unitários devem ser escritos após a conclu-</p><p>são do desenvolvimento do projeto para garantir uma</p><p>cobertura completa do código, evitando a necessidade</p><p>de reescrever testes devido a mudanças no código.</p><p>(D) Testes unitários devem ser isolados, significando que</p><p>cada teste deve ser independente de outros testes e</p><p>não deve depender do estado do sistema ou de exe-</p><p>cuções anteriores de outros testes.</p><p>(E) A execução de testes unitários é menos crítica em</p><p>ambientes de integração contínua, pois o processo</p><p>de integração garantirá automaticamente que todos</p><p>os componentes do sistema funcionem correta-</p><p>mente juntos.</p><p>EIXO TEMÁTICO 5 – APOIO À DECISÃO,</p><p>INTELIGÊNCIA ARTIFICIAL E MÉTODOS</p><p>QUANTITATIVOS – TÓPICOS 1 AO 4.2</p><p>Vítor Kessler</p><p>41</p><p>O aprendizado de máquina pode ser classificado em dife-</p><p>rentes tipos, com base na natureza dos dados de entrada</p><p>e do que se espera que o algoritmo aprenda. Conside-</p><p>rando situações práticas, assinale a opção que melhor</p><p>exemplifica o uso correto de um tipo específico de apren-</p><p>dizado de máquina.</p><p>(A) Aprendizado não supervisionado: um serviço de stre-</p><p>aming de música analisa as características de músi-</p><p>cas (como gênero, ritmo e instrumentação) para</p><p>auto-</p><p>maticamente criar playlists que agrupam músicas</p><p>semelhantes, mesmo sem etiquetas pré-definidas.</p><p>(B) Aprendizado supervisionado: uma empresa de e-com-</p><p>merce usa um algoritmo para recomendar produtos</p><p>aos clientes com base em compras anteriores, sem</p><p>qualquer dado prévio sobre preferências de compra</p><p>dos clientes.</p><p>(C) Aprendizado por reforço: um sistema de controle cli-</p><p>mático em um edifício ajusta automaticamente a tem-</p><p>peratura com base em leituras de temperatura ante-</p><p>riores, visando economizar energia sem interação ou</p><p>feedback específico sobre o conforto dos ocupantes.</p><p>(D) Aprendizado supervisionado: uma empresa utiliza</p><p>análise de sentimentos em comentários de clientes</p><p>sobre seus produtos, classificando-os como positivos</p><p>ou negativos, sem treinar o modelo com exemplos de</p><p>comentários anotados.</p><p>(E) Aprendizado não supervisionado: um sistema de</p><p>detecção de fraude em transações de cartão de</p><p>crédito identifica atividades suspeitas ao aprender</p><p>padrões de uso do cartão com base em transações</p><p>históricas marcadas como fraudulentas ou legítimas.</p><p>42</p><p>As árvores de decisão são uma ferramenta poderosa para</p><p>modelagem preditiva, amplamente utilizadas tanto em</p><p>classificação quanto em regressão. O conceito que está</p><p>diretamente relacionado à construção de uma árvore de</p><p>decisão é:</p><p>(A) overfitting: a capacidade de uma árvore de decisão se</p><p>ajustar perfeitamente a todos os pontos de dados no</p><p>conjunto de treinamento, ignorando a generalização</p><p>para novos dados.</p><p>(B) entropia e ganho de informação: medidas usadas</p><p>para determinar a melhor divisão dos dados em cada</p><p>nó da árvore, visando maximizar a pureza dos nós</p><p>resultantes.</p><p>(C) normalização de dados: a necessidade de escalar</p><p>todos os atributos para um intervalo comum antes de</p><p>construir a árvore para garantir que todos os atributos</p><p>contribuam igualmente para a decisão.</p><p>(D) kernel trick: um método para aumentar a dimensiona-</p><p>lidade dos dados de entrada para facilitar a separação</p><p>linear dos dados ao construir a árvore.</p><p>(E) vetores de suporte: pontos de dados que são mais</p><p>difíceis de classificar e que determinam a posição e</p><p>orientação das divisões na árvore de decisão.</p><p>43</p><p>As Redes Neurais Artificiais (RNAs) são inspiradas pela</p><p>arquitetura neural do cérebro humano e são emprega-</p><p>das em uma ampla gama de aplicações de aprendizado</p><p>de máquina para modelar processos complexos. O ele-</p><p>mento fundamental para a arquitetura e o funcionamento</p><p>de uma RNA é:</p><p>(A) tabelas de hash: estruturas de dados utilizadas para</p><p>aumentar a eficiência de recuperação de informações</p><p>dentro da rede.</p><p>(B) máquinas de estado finito: utilizadas para controlar a</p><p>transição de estados nos neurônios, garantindo um</p><p>fluxo lógico de operações.</p><p>(C) árvores de decisão: empregadas para realizar esco-</p><p>lhas condicionais entre as camadas de uma rede</p><p>neural, direcionando o fluxo de dados.</p><p>(D) campos vetoriais: aplicados para modelar a interação</p><p>entre neurônios em uma rede e direcionar o aprendi-</p><p>zado baseado em forças de atração e repulsão.</p><p>(E) funções de ativação: aplicadas nos neurônios da rede</p><p>para determinar a sua ativação em resposta a um con-</p><p>junto de entradas, influenciando diretamente a saída</p><p>do modelo.</p><p>14</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>44</p><p>Nos sistemas de informação, OLTP (Online Transaction</p><p>Processing) e OLAP (Online Analytical Processing) são</p><p>dois tipos de processamento de dados usados para dife-</p><p>rentes propósitos. A afirmação que melhor descreve uma</p><p>diferença fundamental entre OLTP e OLAP é:</p><p>(A) OLTP é projetado principalmente para processar tran-</p><p>sações em tempo real, enquanto OLAP é utilizado para</p><p>análise complexa e consultas de dados históricos.</p><p>(B) OLTP utiliza algoritmos de aprendizado de máquina</p><p>para prever tendências futuras, enquanto OLAP é</p><p>empregado para a entrada manual de dados.</p><p>(C) OLTP e OLAP são essencialmente idênticos em</p><p>função e design, diferindo apenas no tipo de interface</p><p>de usuário oferecida.</p><p>(D) OLTP é usado exclusivamente em aplicações financei-</p><p>ras, enquanto OLAP é aplicado apenas em sistemas</p><p>de planejamento de recursos empresariais (ERP).</p><p>(E) OLTP armazena dados exclusivamente em formato</p><p>não estruturado, como vídeos e imagens, enquanto</p><p>OLAP lida somente com dados estruturados em tabe-</p><p>las e gráficos.</p><p>45</p><p>No ecossistema Hadoop, a otimização de consultas é rea-</p><p>lizada para melhorar o desempenho de processamento</p><p>de grandes conjuntos de dados. Diferentes ferramentas</p><p>e técnicas podem ser aplicadas para otimizar consul-</p><p>tas em ambientes de big data. Considerando as tecno-</p><p>logias e conceitos associados ao Hadoop, a opção que</p><p>melhor descreve uma estratégia eficaz de otimização de</p><p>consultas é:</p><p>(A) incrementar o número de DataNodes no cluster HDFS</p><p>para duplicar automaticamente a velocidade de todas</p><p>as consultas, independentemente da complexidade</p><p>dos dados ou das consultas.</p><p>(B) utilizar o Apache ZooKeeper para gerenciar a confi-</p><p>guração do cluster, assegurando que todas as con-</p><p>sultas sejam distribuídas uniformemente entre os nós,</p><p>melhorando o balanceamento de carga.</p><p>(C) empregar técnicas de compressão de dados no HDFS</p><p>para reduzir o volume físico de dados armazena-</p><p>dos, diminuindo assim o tempo de leitura dos dados</p><p>durante as consultas.</p><p>(D) Configurar o Apache HBase para armazenar dados</p><p>em memória, garantindo que todas as operações de</p><p>consulta sejam executadas em tempo real, sem a</p><p>necessidade de acessar dados em disco.</p><p>(E) Aplicar o Apache Hive para transformar consultas</p><p>SQL em jobs MapReduce, com a otimização adicio-</p><p>nal de usar o Apache Tez ou Apache Spark como o</p><p>motor de execução para reduzir significativamente os</p><p>tempos de consulta.</p><p>46</p><p>O Apache Kafka é uma plataforma de streaming distribu-</p><p>ído que é amplamente utilizada para construir aplicações</p><p>de processamento de dados em tempo real. A afirmação</p><p>que melhor descreve uma característica fundamental do</p><p>Apache Kafka é:</p><p>(A) suporta apenas modelos de publicação/subscrição</p><p>(pub/sub) para mensagens, tornando-o inadequado</p><p>para cenários de processamento de lote.</p><p>(B) opera exclusivamente como um sistema de geren-</p><p>ciamento de banco de dados NoSQL, otimizado para</p><p>armazenamento de grandes volumes de dados de</p><p>transação.</p><p>(C) é uma ferramenta de integração de dados que trans-</p><p>forma e carrega dados exclusivamente entre bancos</p><p>de dados relacionais.</p><p>(D) permite o armazenamento de streams de dados</p><p>de maneira durável e tolerante a falhas, facilitando</p><p>tanto o processamento de dados em tempo real</p><p>quanto em lote.</p><p>(E) requer que todos os dados sejam armazenados em</p><p>formato XML, limitando sua aplicabilidade em cená-</p><p>rios que exigem formatos de dados mais flexíveis.</p><p>15</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>EIXO TEMÁTICO 5 – APOIO À DECISÃO, INTELIGÊNCIA ARTIFICIAL E MÉTODOS</p><p>QUANTITATIVOS</p><p>Thiago Cardoso</p><p>47</p><p>Em uma empresa privada, o salário médio dos servidores era igual a R$ 8.000, com desvio-padrão igual a R$ 6.000. Como</p><p>plano de valorização dos funcionários, a empresa aumentou o salário de todos os seus funcionários em 100%. Após esse</p><p>aumento, o coeficiente de variação dos salários passará a ser:</p><p>(A) 37,5%.</p><p>(B) 50%.</p><p>(C) 62,5%.</p><p>(D) 75%.</p><p>(E) 150%.</p><p>48</p><p>Uma prova de vestibular utiliza o escore padrão normalizado para a classificação dos alunos, segundo o qual a média deve</p><p>sofrer uma normalização. Sendo dados também a média de todas as notas e o desvio-padrão de todas as notas, considere</p><p>os seguintes desempenhos dos candidatos em 3 disciplinas diferentes:</p><p>Com base nessas informações, do ponto de vista do escore padrão, podemos concluir que:</p><p>(A) o desempenho de Alfredo em matemática foi melhor que o desempenho de Cássio em direito.</p><p>(B) o desempenho de Bruna foi igual nas três matérias.</p><p>(C) Alfredo foi o aluno com maior escore padrão geral.</p><p>(D) Bruna foi a aluna com menor escore padrão geral.</p><p>(E) Bruna teve melhor desempenho em português do que Cássio teve em direito.</p><p>49</p><p>Um partido precisa avaliar a popularidade de um projeto de lei. Para isso, ele fez uma pesquisa com 2.400</p><p>pessoas e con-</p><p>cluiu que 1.440 são favoráveis a ele, e as demais são desfavoráveis. Nessa situação, considerando um grau de confiança</p><p>de 97,5%, assinale a alternativa que indica o valor mínimo do intervalo de confiança para a popularidade desse projeto de</p><p>lei construído com base nessas informações:</p><p>Dado: P(Z < 2) = 97,5%.</p><p>(A) 56%.</p><p>(B) 57%.</p><p>(C) 58%.</p><p>(D) 59%.</p><p>(E) 60%.</p><p>16</p><p>50</p><p>Uma empresa alega que fabrica sanduíches cujo tama-</p><p>nho segue uma distribuição normal com média igual a 15</p><p>cm e desvio-padrão igual a 2 cm. No entanto, um lote de</p><p>100 sanduíches da empresa apresentou média igual a 14</p><p>cm. Considerando um nível de significância para o teste</p><p>de 5%, podemos afirmar que:</p><p>I – A hipótese nula é descartada a um nível de sig-</p><p>nificância de 2%.</p><p>II – A hipótese nula é descartada a um nível de sig-</p><p>nificância de 5%.</p><p>III – A hipótese nula é descartada a um nível de sig-</p><p>nificância de 10%.</p><p>Das afirmações acima, estão corretas:</p><p>(A) apenas I.</p><p>(B) apenas I e II.</p><p>(C) apenas III.</p><p>(D) apenas II e III.</p><p>(E) I, II e III.</p><p>Dados: P(Z > 2,07) = 2%; P(Z > 1,64) = 5%; P(Z ></p><p>1,28) = 10%</p><p>17</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>2º SIMULADO</p><p>CONCURSO PÚBLICO NACIONAL UNIFICADO (CNU)</p><p>GABARITO</p><p>Bloco 2 – Área: Tecnologia, Dados e Informação (Conhecimentos Específicos)(Pós-Edital)</p><p>1 2 3 4 5 6 7 8 9 10</p><p>A D B C D D E D D B</p><p>11 12 13 14 15 16 17 18 19 20</p><p>B D E C D E E D D D</p><p>21 22 23 24 25 26 27 28 29 30</p><p>C C D B B D C D D D</p><p>31 32 33 34 35 36 37 38 39 40</p><p>C E A D B B E C A D</p><p>41 42 43 44 45 46 47 48 49 50</p><p>A B E A E D D A C E</p><p>(61) 99884-6348 | De segunda a quinta até as 22h e sexta até as 21h.</p><p>Contato para vendas: Quero fazer parte do</p><p>programa granxperts</p><p>O POTENCIAL</p><p>VOCÊ JÁ TEM.</p><p>PERSONALIZAÇÃO</p><p>Seu coach irá te apoiar e direcionar</p><p>pelos longos e difíceis caminhos do</p><p>estudo. Com técnicas e táticas</p><p>personalizadas de acordo com suas</p><p>necessidades, um plano estratégico</p><p>de estudos será traçado para que</p><p>você alcance resultados mais rápidos</p><p>e satisfatórios.</p><p>ACOMPANHAMENTO DE ROTINA</p><p>Com planos feitos, resta colocá-los em</p><p>prática. Com ajuda para gerenciar e</p><p>desenvolver sua rotina, você consegue</p><p>ajustar sua jornada diária para que</p><p>todas as suas necessidades sejam</p><p>preenchidas ao longo das horas.</p><p>Principalmente os estudos!</p><p>PERCEPÇÃO DE CAPACIDADES</p><p>Onde você é muito bom, em que</p><p>precisa melhorar, quais são seus</p><p>limites, onde necessita de mais ajuda.</p><p>Seu coach terá uma percepção clara</p><p>de como você funciona e como deverá</p><p>traçar suas metas e objetivos.</p><p>MOTIVAÇÃO</p><p>Uma batalha travada com amigos ao</p><p>lado é sempre mais fácil de encarar.</p><p>Conte sempre com apoio, motivação,</p><p>suporte, dicas, palavras de ânimo e,</p><p>se precisar, até puxões de orelha que</p><p>vão fazer você chegar aonde sempre</p><p>sonhou.</p><p>Nós só precisamos te mostrar,</p><p>para juntos corrermos rumo</p><p>à sua aprovação.</p><p>O programa de coaching do Gran é o diferencial na sua</p><p>preparação. Com ele, você chega mais longe e mais rápido.</p><p>Nosso time de Xperts está de prontidão para guiar nossos</p><p>alunos por caminhos em que o estudo é mais pragmático e</p><p>organizado e o aprendizado vem de forma mais fácil e segura.</p><p>https://www.grancursosonline.com.br/granxperts/#utm_source=Landing_Page&utm_medium=Simulados&utm_campaign=anuncio_simulado_gran_xperts</p><p>EIXO TEMÁTICO 1 – GESTÃO</p><p>GOVERNAMENTAL E GOVERNANÇA</p><p>PÚBLICA – TÓPICO 1 AO 1.10</p><p>Weskley Rodrigues</p><p>1</p><p>O Balanced Scorecard (BSC) é uma ferramenta de pla-</p><p>nejamento estratégico amplamente utilizada na gestão de</p><p>organizações. As quatro principais perspectivas utiliza-</p><p>das pelo BSC para alinhar atividades operacionais com a</p><p>visão e estratégia de uma organização são:</p><p>(A) financeira, cliente, processos internos e aprendiza-</p><p>gem e crescimento.</p><p>(B) marketing, vendas, inovação e recursos humanos.</p><p>(C) custos, qualidade, distribuição e serviço ao cliente.</p><p>(D) eficiência operacional, impacto social, governança e</p><p>compliance.</p><p>(E) desenvolvimento de produtos, mercado externo, logís-</p><p>tica e finanças.</p><p>Letra a.</p><p>Assunto abordado: Balanced Scorecard (BSC).</p><p>(A) Certa. As quatro perspectivas do Balanced Sco-</p><p>recard são: financeira, cliente, processos internos e</p><p>aprendizagem e crescimento. Essas perspectivas aju-</p><p>dam as organizações a traduzir sua visão e estratégia</p><p>em objetivos e indicadores operacionais.</p><p>(B) Errada. A alternativa mistura elementos de diferen-</p><p>tes áreas, mas não corresponde às perspectivas do</p><p>BSC, que são mais abrangentes e incluem as mencio-</p><p>nadas na opção A.</p><p>(C) Errada. Embora esses aspectos sejam importantes</p><p>em uma organização, eles não representam as pers-</p><p>pectivas principais do Balanced Scorecard.</p><p>(D) Errada. Estes elementos são relevantes para uma</p><p>organização, mas não constituem as perspectivas utili-</p><p>zadas no BSC.</p><p>(E) Errada. A alternativa menciona importantes áreas</p><p>de negócios, porém, não corresponde às perspectivas</p><p>estabelecidas pelo BSC.</p><p>2</p><p>A metodologia OKR (Objective Key Results) é uma ferra-</p><p>menta de avaliação de desempenho utilizada para esta-</p><p>belecer e monitorar objetivos e resultados-chave. A princi-</p><p>pal característica dos OKRs que os diferenciam de outras</p><p>ferramentas de avaliação é que:</p><p>(A) enfatizam a hierarquia organizacional e o controle</p><p>centralizado de metas.</p><p>(B) focam exclusivamente em resultados financeiros e</p><p>métricas de lucratividade.</p><p>(C) são definidos anualmente e revisados somente no</p><p>final do período.</p><p>(D) estabelecem objetivos ambiciosos e mensuráveis ali-</p><p>nhados com a missão da organização.</p><p>(E) priorizam objetivos individuais em detrimento de obje-</p><p>tivos de equipe ou organizacionais.</p><p>Letra d.</p><p>Assunto abordado: Detalhamento da ferramenta de</p><p>avaliação de desempenho – OKR.</p><p>(A) Errada. A metodologia OKR é conhecida por sua</p><p>flexibilidade e capacidade de adaptar-se a diferentes</p><p>níveis da organização, sem enfatizar a hierarquia rígida.</p><p>(B) Errada. OKRs não se limitam a resultados financei-</p><p>ros; eles abrangem uma variedade de áreas e aspectos</p><p>de desempenho.</p><p>(C) Errada. OKRs são geralmente definidos para ciclos</p><p>mais curtos, como trimestres, permitindo ajustes e revi-</p><p>sões frequentes.</p><p>(D) Certa. Uma das principais características dos OKRs</p><p>é o estabelecimento de objetivos ambiciosos e mensu-</p><p>ráveis que estão alinhados com a missão e a visão da</p><p>organização, promovendo o alinhamento estratégico e</p><p>a clareza em todos os níveis.</p><p>(E) Errada. OKRs podem ser aplicados tanto a objeti-</p><p>vos individuais quanto a objetivos de equipe ou organi-</p><p>zacionais, promovendo a colaboração e o alinhamento</p><p>estratégico.</p><p>EIXO TEMÁTICO 1 – GESTÃO</p><p>GOVERNAMENTAL E GOVERNANÇA</p><p>PÚBLICA – TÓPICOS 2 AO 2.4</p><p>Darlan Venturelli</p><p>3</p><p>A respeito das técnicas e métodos aplicados ao planeja-</p><p>mento do projeto e gestão do cronograma, julgue os itens</p><p>e assinale o correto.</p><p>(A) O caminho crítico é uma sequência de etapas em um</p><p>projeto que não permite nenhum atraso, e é uma téc-</p><p>nica exclusiva do método PERT.</p><p>(B) O método PERT é mais adequado para projetos de</p><p>pesquisa e desenvolvimento, pois lida melhor com</p><p>incertezas, enquanto o CPM é mais eficaz em proje-</p><p>tos onde as durações das tarefas são conhecidas e</p><p>com menor risco de variações.</p><p>(C) O CPM utiliza uma abordagem probabilística para</p><p>determinar o caminho crítico, enquanto o método</p><p>PERT utiliza uma abordagem determinística.</p><p>(D) O caminho crítico, no contexto do método PERT, é</p><p>determinado após a análise de custo-benefício de</p><p>cada atividade, priorizando as atividades com maior</p><p>retorno financeiro.</p><p>(E) No método PERT, cada atividade do projeto possui</p><p>apenas uma duração estimada, enquanto no CPM,</p><p>são consideradas três estimativas de duração para</p><p>cada atividade: otimista, mais provável e pessimista.</p><p>20</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>Letra b.</p><p>Assunto abordado: Gestão de projetos – Conceitos</p><p>básicos – Gerenciamento da integração, do escopo, do</p><p>tempo, de custos, da qualidade, de recursos humanos,</p><p>de comunicações, de riscos, de aquisições, de partes</p><p>interessadas.</p><p>(A) Errada. Embora o caminho crítico seja uma sequên-</p><p>cia de etapas sem folga, ele não é exclusivo do método</p><p>PERT,</p><p>também é um conceito fundamental no CPM.</p><p>(B) Certa. O método PERT é frequentemente usado</p><p>em projetos de pesquisa e desenvolvimento devido à</p><p>sua capacidade de lidar com incertezas, enquanto o</p><p>CPM é mais utilizado em projetos com durações de ta-</p><p>refas mais previsíveis.</p><p>(C) Errada. Na verdade, é o oposto: o método PERT</p><p>usa uma abordagem probabilística, enquanto o CPM é</p><p>mais determinístico.</p><p>(D) Errada. O caminho crítico é determinado com base</p><p>na duração das atividades, e não através de uma aná-</p><p>lise de custo-benefício. Ele identifica a sequência de</p><p>atividades que não podem sofrer atrasos sem impactar</p><p>a duração total do projeto.</p><p>(E) Errada. Na realidade, é o método PERT que con-</p><p>sidera três estimativas de duração (otimista, mais pro-</p><p>vável e pessimista) para cada atividade para lidar com</p><p>incertezas, enquanto o CPM geralmente utiliza uma</p><p>única estimativa de duração para cada atividade.</p><p>4</p><p>De acordo com o Guia PMBOK 7ª edição, das seguintes</p><p>afirmações, a que descreve corretamente a importância</p><p>do envolvimento das partes interessadas e os modelos,</p><p>métodos e artefatos associados ao gerenciamento de</p><p>partes interessadas em projetos é:</p><p>(A) o gerenciamento de partes interessadas é opcio-</p><p>nal em projetos pequenos, pois sua complexidade e</p><p>impacto são considerados insignificantes em compa-</p><p>ração com projetos de grande escala.</p><p>(B) a identificação das partes interessadas é uma ativi-</p><p>dade que ocorre somente na fase inicial do projeto,</p><p>e suas expectativas e influência não necessitam de</p><p>reavaliação contínua.</p><p>(C) o Guia PMBOK 7ª edição recomenda o uso da matriz</p><p>de avaliação do nível de engajamento das partes inte-</p><p>ressadas como um artefato para identificar o enga-</p><p>jamento atual e definir estratégias para se alcançar</p><p>o engajamento eficaz para cada uma das partes</p><p>interessadas.</p><p>(D) no contexto do Guia PMBOK 7ª edição, as partes</p><p>interessadas são consideradas apenas externas à</p><p>organização que executa o projeto, como clientes e</p><p>fornecedores.</p><p>(E) o registro das partes interessadas é um artefato que,</p><p>uma vez criado, permanece estático ao longo do</p><p>projeto, servindo como referência para a comunica-</p><p>ção inicial.</p><p>Letra c.</p><p>Assunto abordado: Processos do PMBOK.</p><p>(A) Errada. O gerenciamento de partes interessadas</p><p>é crucial em todos os tipos de projetos, independente-</p><p>mente do tamanho, pois as partes interessadas podem</p><p>influenciar significativamente o sucesso ou o fracasso</p><p>do projeto.</p><p>(B) Errada. A identificação das partes interessadas</p><p>é um processo contínuo, e suas expectativas e influ-</p><p>ência devem ser reavaliadas regularmente ao longo</p><p>do projeto.</p><p>(C) Certa. A matriz de avaliação do nível de engaja-</p><p>mento das partes interessadas é um exemplo de arte-</p><p>fato utilizado para compreender melhor as partes inte-</p><p>ressadas, ajudando a identificar suas necessidades e</p><p>expectativas, e definir estratégias para o engajamento</p><p>e a comunicação eficazes. Os níveis de engajamento</p><p>podem ser: desinformados, resistentes, neutros, apoia-</p><p>dores e líderes.</p><p>(D) Errada. As partes interessadas podem ser tanto in-</p><p>ternas quanto externas à organização que executa o</p><p>projeto. Isso inclui a equipe do projeto, patrocinadores,</p><p>clientes, fornecedores, entre outros.</p><p>(E) Errada. O registro das partes interessadas é um ar-</p><p>tefato dinâmico que deve ser atualizado à medida que</p><p>o projeto avança e novas informações são obtidas.</p><p>5</p><p>Considerando a fórmula PERT para estimativas de custo</p><p>em um projeto, o custo estimado de uma atividade que</p><p>tem uma estimativa otimista de custo de $10.000, uma</p><p>estimativa pessimista de $18.000 e uma estimativa mais</p><p>provável de $13.000 é:</p><p>(A) $13.000.</p><p>(B) $14.000.</p><p>(C) $13.500.</p><p>(D) $13.333.</p><p>(E) $13.667.</p><p>Letra d.</p><p>Assunto abordado: Conceitos básicos.</p><p>(A) Errada. O valor não é simplesmente a estimativa</p><p>mais provável, mas uma média ponderada entre as três</p><p>estimativas.</p><p>(B) Errada. O valor não é uma média simples das três</p><p>estimativas.</p><p>(C) Errada. Este valor não representa a média ponde-</p><p>rada correta conforme a fórmula PERT.</p><p>(D) Certa. A fórmula PERT calcula a estimativa de cus-</p><p>to como a média ponderada das três estimativas, dan-</p><p>do pesos diferentes para a estimativa mais provável.</p><p>21</p><p>2º SIMULADO – CNU – BLOCO 2 - ÁREA: TECNOLOGIA, DADOS E INFORMAÇÃO</p><p>De acordo com a Fórmula PERT, o custo estimado é</p><p>calculado da seguinte maneira:</p><p>Custo Estimado = (Estimativa Otimista + 4*Estimativa</p><p>Mais Provável + Estimativa Pessimista) / 6</p><p>Assim, o custo estimado da atividade, utilizando a fór-</p><p>mula PERT com as estimativas fornecidas, é aproxima-</p><p>damente $13.333,33. Portanto, a resposta está certa!</p><p>(E) Errada. Este valor sugere uma média simples, o</p><p>que não é o caso na fórmula PERT.</p><p>EIXO TEMÁTICO 1 – GESTÃO</p><p>GOVERNAMENTAL E GOVERNANÇA</p><p>PÚBLICA – TÓPICO 3 AO 3.4</p><p>Fernando Escobar</p><p>6</p><p>Considerando os conceitos da abordagem por processos</p><p>de negócios, segundo o BPM CBOK 4.0, caracteriza a</p><p>visão orientada por processos em uma organização:</p><p>(A) a hierarquia rígida de departamentos.</p><p>(B) o foco exclusivo nas atividades individuais.</p><p>(C) a abordagem funcional descentralizada.</p><p>(D) a colaboração integrada em torno dos processos.</p><p>(E) ignorar a eficiência operacional.</p><p>Letra d.</p><p>Assunto abordado: Conceitos da abordagem por</p><p>processos.</p><p>A visão orientada por processos incentiva a colaboração</p><p>integrada em torno dos processos, superando as bar-</p><p>reiras departamentais e promovendo uma abordagem</p><p>holística para alcançar os objetivos organizacionais.</p><p>(A) Errada. A hierarquia departamentalizada não deixa</p><p>de existir na abordagem de BPM, entretanto, BPM adi-</p><p>ciona uma “camada” com uma visão integrada e inter-</p><p>funcional, que ultrapassa as limitações departamentais.</p><p>(B) Errada. A visão deve ser integrada, não devendo</p><p>haver exclusividade das atividades individuais.</p><p>(C) Errada. A abordagem funcional não deixa de existir</p><p>na abordagem de BPM, entretanto, BPM adiciona uma</p><p>camada com uma visão integrada e interfuncional, que</p><p>ultrapassa as limitações funcionais. Se a implementa-</p><p>ção será centralizada ou descentralizada, não caracte-</p><p>riza uma visão orientada a processos.</p><p>(D) Certa. A essência de BPM que caracteriza a visão</p><p>orientada por processos em uma organização são os</p><p>processos interfuncionais, ponta a ponta.</p><p>(E) Errada. BPM não pode ignorar a eficiência opera-</p><p>cional, mas também não pode se limitar a ela, devendo</p><p>ter a camada da visão integrada ponta a ponta.</p><p>7</p><p>A respeito das técnicas de mapeamento, análise, melho-</p><p>ria e integração de processos de negócios, indique a alter-</p><p>nativa que apresenta a definição correta sobre o que é</p><p>um indicador-chave de desempenho (KPI) em processos</p><p>de negócios.</p><p>(A) Medida quantitativa que avalia o desempenho global</p><p>da organização.</p><p>(B) Ferramenta de mapeamento visual utilizada para</p><p>representar fluxos de trabalho.</p><p>(C) Elemento gráfico utilizado na modelagem de proces-</p><p>sos com BPMN.</p><p>(D) Ponto de decisão crítico em um processo.</p><p>(E) Medida quantitativa que avalia o desempenho de um</p><p>processo específico.</p><p>Letra e.</p><p>Assunto abordado: Técnicas de mapeamento, análi-</p><p>se, melhoria e integração de processos.</p><p>Do inglês, a sigla KPI significa Key Performance Indi-</p><p>cator, ou seja, indicador-chave de desempenho. São</p><p>os indicadores ou valores quantitativos que podem ser</p><p>medidos, comparados e acompanhados, de forma a</p><p>expor o desempenho dos processos específicos e do</p><p>trabalho nas estratégias de um negócio.</p><p>(A) Errada. KPI são específicos, não sendo capazes de</p><p>avaliar o desempenho global da organização.</p><p>(B) Errada. KPI não é ferramenta visual que representa</p><p>fluxos de trabalho.</p><p>(C) Errada. KPI não é um elemento gráfico da no-</p><p>tação BPMN.</p><p>(D) Errada. KPI não representa um ponto de decisão</p><p>em um processo.</p><p>(E) Certa. Um indicador-chave de desempenho (KPI)</p><p>em processos de negócios é uma medida quantitativa</p><p>específica que avalia o desempenho de um processo</p><p>em relação aos objetivos estabelecidos.</p><p>8</p><p>A BPMN (Business Process Model and Notation) é reco-</p><p>nhecida hoje como a notação de fato para modelar os pro-</p><p>cessos de negócio. Referente à modelagem de processos</p><p>com BPMN, um evento catch intermediário em BPMN</p>