Prévia do material em texto
CAIXA ECONÔMICA FEDERAL TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO. 01 - O candidato recebeu do fiscal o seguinte material: a) este CADERNO DE QUESTÕES, com o enunciado das 50 (cinquenta) questões objetivas, sem repetição ou falha. b) CARTÃO-RESPOSTA destinado às respostas das questões objetivas formuladas nas provas. 02 - O candidato deve verificar se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no CARTÃO-RESPOSTA. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE notificado ao fiscal. 03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, com caneta esferográfica de tinta preta, fabricada em material transparente. 04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e preenchendo todo o espaço compreendido pelos círculos, com caneta esferográfica de tinta preta, fabricada em material transparente, de forma contínua e densa. A leitura ótica do CARTÃO-RESPOSTA é sensível a marcas escuras; portanto, os campos de marcação devem ser preenchidos completamente, sem deixar claros. Exemplo: 05 - O candidato deve ter muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado em suas margens superior e/ou inferior - DELIMITADOR DE RECONHECIMENTO PARA LEITURA ÓTICA. 06 - Imediatamente após a autorização para o início das provas, o candidato deve conferir se este CADERNO DE QUESTÕES está em ordem e com todas as páginas. Caso não esteja nessas condições, o fato deve ser IMEDIATAMENTE notificado ao fiscal. 07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado. 08 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); só uma responde adequadamente ao quesito proposto. O candidato só deve assinalar UMA RESPOSTA: a marcação em mais de uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA. 09 - SERÁ ELIMINADO deste Concurso Público o candidato que: a) for surpreendido, durante as provas, em qualquer tipo de comunicação com outro candidato; b) portar ou usar, durante a realização das provas, aparelhos sonoros, fonográficos, de comunicação ou de registro, eletrônicos ou não, tais como agendas, relógios de qualquer natureza, notebook, transmissor de dados e mensagens, máquina fotográfica, telefones celulares, pagers, microcomputadores portáteis e/ou similares; c) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA; d) se recusar a entregar o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA, quando terminar o tempo estabelecido; e) não assinar a LISTA DE PRESENÇA e/ou o CARTÃO-RESPOSTA. Obs. O candidato só poderá ausentar-se do recinto das provas após 2 (duas) horas contadas a partir do efetivo início das mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer momento. 10 - O candidato deve reservar os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA. 11 - O candidato deve, ao terminar as provas, entregar ao fiscal o CADERNO DE QUESTÕES e o CARTÃO-RESPOSTA e ASSINAR A LISTA DE PRESENÇA. 12 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS, já incluído o tempo para marcação do seu CARTÃO-RESPOSTA, findo o qual o candidato deverá, obrigatoriamente, entregar o CARTÃO-RESPOSTA e o CADERNO DE QUESTÕES. 13 - As questões e os gabaritos das Provas Objetivas serão divulgados a partir do primeiro dia útil após sua realização, no endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br). 1º SIMULADO Bas ea do n o fo rm at o de p ro va ap lic ad o pe la b an ca C es gr an rio FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO! INSTRUÇÕES GERAIS ● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas. ● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente a antecede e contém orientação necessária para resposta. Para cada questão, existe apenas UMA resposta válida e de acordo com o gabarito. ● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher o cartão-resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho de PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da prova. Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se preocupe: o cadastro é grátis e muito simples de ser realizado. – Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE): marque o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO. Se optar por não responder a uma determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste estilo de banca, uma resposta errada anula uma resposta certa. Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de ser no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta em caso de respostas erradas. – Se a sua prova for estilo Múltipla Escolha: marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É preciso responder a todas as questões, pois o sistema não permite o envio do cartão com respostas em branco. ● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem exclusiva para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno. ● Não serão realizadas correções individuais das provas discursivas. Em caso de solicitação de recurso para alguma questão, envie para o e-mail: treinodificil_jogofacil@grancursosonline.com.br. Nossa ouvidoria terá até dois dias úteis para responder à solicitação. Desejamos uma excelente prova! FICHA TÉCNICA DO MATERIAL grancursosonline.com.br CÓDIGO: 2402274497M TIPO DE MATERIAL: Simulado Preparatório NUMERAÇÃO: 1º Simulado NOME DO ÓRGÃO: Caixa Econômica Federal CEF CARGO: Técnico Bancário Novo – Tecnologia da Informação MODELO/BANCA: Cesgranrio EDITAL: Pós-Edital DATA DE APLICAÇÃO: 03/2024 ÚLTIMA ATUALIZAÇÃO: 03/2024 Este material está sujeito a atualizações. O Gran não se responsabiliza por custos de impressão, que deve ser realizada sob responsabilidade exclusiva do aluno. LÍNGUA PORTUGUESA E REDAÇÃO OFICIAL Fidelis Almeida � Literatura não é conformismo e sim dissidência. Os autores que só repetem o que todos aprovam e querem ouvir não são importantes. O que vale é o inovador, o não conformista, o precursor de coisas inéditas, o homem que rejeita os padrões tradicionais e busca substituir velhos valores e ideias por outros novos. É essencialmente antiautoritário, contra o go- verno, irreconciliavelmente oposto à imensa maioria de seus contemporâneos. É exatamente o autor dos livros que a grande maioria de pessoas não compra. � Independente da opinião que se tenha sobre Marx e Nietzsche, é inegável que seu sucesso póstu- mo foi extraordinário. Contudo, ambos teriam morrido de fome se não tivessem tido outras fontes de renda além do direito autoral. O não conformista e inova- dor tem pouca esperança de vender seus livros no mercado usual. O astro do mercado do livro é o autor de ficção que escreve para as massas. Seria erra- do pensar que o comprador sempre prefere o mau livro. O que lhe falta é discernimento e, por isso, está pronto a absorver57 Das seguintes afirmações sobre práticas ágeis, liderança e Objetivos-chaves para resultados (OKR), assinale a correta. (A) Metodologias ágeis, como o SCRUM, são exclusiva- mente aplicáveis ao desenvolvimento de software e não podem ser adaptadas para outros tipos de proje- tos ou indústrias. (B) Lean manufacturing é uma abordagem que enfatiza a maximização do uso de recursos, independentemente do impacto na qualidade do produto ou na satisfação do cliente. (C) SCRUM é um framework de gerenciamento de proje- tos que prioriza longos ciclos de planejamento e docu- mentação detalhada sobre a entrega iterativa e incre- mental de produtos. (D) Objetivos-chaves para resultados (OKR) é uma meto- dologia de definição de metas que enfatiza a impor- tância de estabelecer objetivos vagos e não mensurá- veis, para garantir flexibilidade. (E) Liderança, autoliderança e liderança de equipes envolvem a capacidade de inspirar e influenciar posi- tivamente os outros, promovendo um ambiente de tra- balho colaborativo e incentivando o desenvolvimento contínuo e a inovação. 58 Das seguintes afirmações, assinale a que reflete correta- mente os conceitos abordados. (A) O mindset de crescimento é a crença de que habi- lidades e inteligência são qualidades fixas que não podem ser desenvolvidas ao longo da vida. (B) O paradigma da abundância sugere que devemos con- centrar-nos nas limitações e escassez de recursos, pro- movendo uma mentalidade competitiva e de soma zero. (C) Intraempreendedorismo é caracterizado pela desmo- tivação e falta de iniciativa dos funcionários dentro de uma organização, focando apenas na manutenção do status quo. (D) Aprender a aprender e aprendizagem contínua (Life long learning) são conceitos que enfatizam a impor- tância de parar de aprender após alcançar um certo nível de educação ou idade. (E) Liderança, autoliderança e liderança de equipes envolvem a capacidade de inspirar e influenciar posi- tivamente os outros, promovendo um ambiente de tra- balho colaborativo, incentivando o desenvolvimento contínuo, a inovação e o autodesenvolvimento. 22 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL CONHECIMENTOS E COMPORTAMENTOS DIGITAIS – RESOLUÇÃO DE PROBLEMAS COMPLEXOS, VISÃO SISTÊMICA E ESTRATÉGICA – CIÊNCIA DE DADOS – SENSO COLABORATIVO E DISPOSIÇÃO PARA SOMAR PONTOS DE DISTA DIVERGENTES – PENSAMENTO COMPUTACIONAL – ANÁLISE DE NEGÓCIOS Vítor Kessler 59 A técnica de normalização que é mais apropriada para tratar variáveis numéricas em um conjunto de dados com uma distribuição altamente assimétrica e presença de outliers significativos é: (A) Normalização Min-Max. (B) Padronização (Z-score). (C) Escala logarítmica. (D) Normalização L2. (E) Codificação One-Hot. 60 Na gestão organizacional, o método que é fundamental para desenvolver uma visão sistêmica e estratégica, per- mitindo aos líderes antecipar tendências futuras e prepa- rar suas organizações para mudanças significativas é: (A) o gerenciamento por objetivos. (B) a análise de cenários. (C) o controle de qualidade total. (D) a gestão baseada em atividades. (E) a gestão de relacionamento com o cliente. 23 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL REDAÇÃO EM LÍNGUA PORTUGUESA Fidelis Almeida Utilize o texto a seguir como motivador para a produção de sua redação. Não o copie. � O uso da inteligência artificial em produtos e serviços se faz cada vez mais presente, seja aumentando a produti- vidade, seja reduzindo custos, seja facilitando a tomada de decisões e automatizando rotinas administrativas. � Já vemos a aplicação da AI em uma ampla variedade de tecnologias que fazem parte do nosso dia a dia, como no atendimento, mecanismos de busca, e-commerce, aplicativos para smartphones e veículos autônomos. � Com a chegada das ferramentas de AI generativa, como o ChatGPT, espera-se que o protagonismo dessa tecno- logia nas rotinas de trabalho seja muito maior. � De acordo com economistas do banco de investimento Goldman Sachs, até 300 milhões de empregos em todo o mundo poderão ser totalmente automatizados com a adoção da inteligência artificial. Esta previsão está ancorada especialmente naquelas atividades administrativas, que representam cerca de 18% do trabalho global. � No entanto, esse tipo de análise subestima a importância da criatividade e capacidade de inovação dos seres humanos que criaram essas tecnologias em primeiro lugar. � Embora a incorporação de IA seja uma tendência irreversível para o futuro do trabalho, o caminho óbvio para os negócios é tirar proveito dos computadores para expandir a inteligência humana. Fonte: https://exame.com/lideres-extraordinarios/tecnologia-lideres-extraordinarios/cfuturo-do-trabalho-inteligencia-artificial/. Acesso em: 27 fevereiro. 2024. Adaptado. Considerando as questões suscitadas diante do desenvolvimento da chamada inteligência artificial, elabore um texto dissertativo-argumentativo em que você discuta o seguinte tema: O futuro do trabalho na era da automação e inteligência artificial: desafios e oportunidades. Na elaboração do texto, espera-se que o(a) candidato(a): (a) exiba proficiência na norma culta da língua; (b) assegure-se de que sua discussão seja atualizada ao tema proposto, evitando utilizar ou reformular conteúdos de fontes externas sem a devida originalidade; (c) elabore seu texto em formato dissertativo-argumentativo, excluindo abordagens narrativas ou poéticas; (d) demonstre habilidade na escolha, estruturação e conexão de argumentos, evidências e pontos de vista para sustentar sua perspectiva. Instruções para a apresentação do texto: (a) O texto deve conter entre 25 e 30 linhas, respeitando o limite de espaço disponível para a redação; (b) A versão final do texto deve ser escrita à mão na folha destinada à redação final, utilizando caneta esferográfica de cor preta e com corpo transparente, garantindo a legibilidade da escrita; (c) A redação deverá ser apresentada sem qualquer forma de identificação, como assinaturas ou marcas, que possa reve- lar a autoria. 24 https://exame.com/lideres-extraordinarios/tecnologia-lideres-extraordinarios/cfuturo-do-trabalho-inteligencia-artificial/ 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL Critérios de correção Conforme edital publicado: [...] 7.1.3.2 – A Redação deve ser estruturada na forma de texto em prosa do tipo dissertativo-argumentativo, e valerá 100,0 (cem) pontos. 7.1.3.3 – A Redação, cujo número de linhas esperado será explicitado em seu enunciado, será avaliada conforme os cri- térios a seguir: (a) adequação ao tema proposto; (b) adequação ao tipo de texto solicitado; (c) emprego apropriado de mecanismos de coesão (referenciação, sequenciação e demarcação das partes do texto); (d) capacidade de selecionar, organizar e relacionar de forma coerente argumentos pertinentes ao tema proposto; (e) pleno domínio da modalidade escrita da norma-padrão (adequação vocabular, ortografia, morfologia, sintaxe de con- cordância, de regência e de colocação). 7.1.3.4 – A Redação deverá ser feita com caneta esferográfica de tinta preta, fabricada em material transparente. 7.1.3.5 – Será atribuída nota ZERO à Redação do(a) candidato(a) que: (a) fugir ao tipo de texto em prosa dissertativo-argumentativo; (b) fugir ao tema proposto; (c) apresentar texto sob forma não articulada verbalmente em língua portuguesa (apenas com desenhos, números e pala- vras soltas ou em forma de verso); (d) assinar e/ou apresentar qualquer sinal que, de alguma forma, possibilite a identificação do(a) candidato(a); (e) escrever a lápis, em parte ou na sua totalidade. 7.1.3.6 - Na correção da redação do(a) candidato(a) com surdez, deficiência auditiva, surdocegueira e/ou com transtorno do espectro autista, com o documento, a declaração ou o parecer que motivou a solicitação de Atendimento Especializadoaprovado, serão adotados mecanismos de avaliação coerentes com suas singularidades linguísticas no domínio da moda- lidade escrita da língua portuguesa, em conformidade com o inciso VI do art. 30 da Lei n. 13.146, de 6 de junho de 2015. 7.1.3.7 – Na correção da redação do(a) candidato(a) com dislexia, com o documento, a declaração ou o parecer que moti- vou a solicitação de Atendimento Especializado aprovado, serão adotados mecanismos de avaliação que considerem as características linguísticas desse transtorno específico. 7.1.3.8 – Serão eliminados os candidatos que obtiverem nota inferior a 70,0 (setenta) pontos na prova de Redação. 7.1.3.9 – Serão classificados no Certame, de acordo com os pontos obtidos na 1ª Etapa, os candidatos não eliminados na 2ª Etapa, conforme limites estabelecidos nos Anexos I e II constantes deste Edital. 7.1.3.10 – Os candidatos não habilitados, na forma do subitem anterior, serão excluídos do Concurso Público. [...] 25 1º SIMULADO CAIXA ECONÔMICA FEDERAL FOLHA DE RESPOSTAS Técnico Bancário Novo – Tecnologia da Informação – (Pós-Edital) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 https://www.grancursosonline.com.br/redacao-sob-medida/#utm_source=Landing_Page&utm_medium=Simulados&utm_campaign=anuncio_simulado_redacaoocasionalmente até bons livros. É verdade que quase todos os romances e peças publi- cados hoje em dia não passam de lixo. Não é de ad- mirar, visto haver milhares de volumes sendo escritos a cada ano. Nossa época ainda poderá ser chamada a do florescimento da literatura se, em cada mil livros publicados, ao menos um prove ser equivalente aos grandes livros do passado. MISES, Ludwig von. A Mentalidade Anticapitalista. São Paulo: Instituto Ludwig von Mises Brasil, 2010. 1 Analisando as ideias apresentadas no texto, entende-se corretamente que (A) a relevância literária de um autor é medida pela acei- tação imediata de suas obras pelo grande público. (B) o discernimento literário do público em geral tende a favorecer a popularidade de obras inovadoras no mer- cado atual. (C) a sobrevivência financeira de autores inovadores durante sua vida independe do reconhecimento pós- tumo de suas obras. (D) o grande volume de publicações anuais contribui sig- nificativamente para a elevação da qualidade média da literatura contemporânea. (E) a dicotomia entre o sucesso comercial de autores conformistas e o reconhecimento póstumo de visio- nários reflete uma discrepância fundamental entre os valores do mercado literário e os critérios de excelên- cia literária. 2 Observando-se a organização discursiva do texto lido, compreende-se que ele se classifica como (A) argumentativo, pois se empenha em defender a tese de que a verdadeira literatura se distingue pelo não conformismo e pela inovação, desafiando as conven- ções e os padrões estabelecidos pela maioria. (B) narrativo, visto que relata, de forma sequencial e deta- lhada, as trajetórias de autores como Marx e Nietzs- che, enfatizando as adversidades enfrentadas por escritores inovadores em um mercado dominado por expectativas populares. (C) descritivo, uma vez que detalha meticulosamente as características distintivas de obras literárias de valor, contrastando-as com a produção massiva de conte- údo considerado inferior no cenário atual. (D) expositivo-analítico, pois, além de apresentar informações sobre a dinâmica do mercado literário e o perfil de autores inovadores, também analisa criticamente as implicações dessas dinâmicas para a evolução da literatura. (E) injuntivo, tendo em vista que orienta explicitamente os autores sobre a necessidade de adotar uma postura não conformista e inovadora para contribuir significati- vamente para o legado literário. 4 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL 3 “É essencialmente antiautoritário, contra o governo, irre- conciliavelmente oposto à imensa maioria de seus con- temporâneos.” (quarto período do primeiro parágrafo) A frase em que as vírgulas estão empregadas com a mesma função que apresentam no período é: (A) Desperte, sociedade, pois a inovação clama por espaço perdido entre a poeira do gosto superficial. (B) A literatura contemporânea, embora esteja saturada, oculta joias raras que revelam a beleza da realidade. (C) O escritor, audacioso e visionário, desafiava as con- venções literárias estabelecidas pela tradição. (D) Os ensaios, reflexões profundas sobre a realidade, provocam o pensamento crítico dos seus leitores. (E) Os romances intensos, envolventes, filosóficos e visionários transportam-nos para outros universos. 4 No texto, foram empregadas as palavras dissidência (pri- meiro período do primeiro parágrafo) e até (sexto período do segundo parágrafo), ambas com acento gráfico. Assinale a alternativa em que as palavras seguem res- pectivamente as mesmas regras de acentuação gráfica desses dois vocábulos. (A) lâmpada e café (B) carajás e juíza (C) plutônio e tênue (D) lá e raízes. (E) desníveis e chulé 5 Leia o exemplo de texto oficial a seguir: Durante a reunião do conselho municipal em 15 de março, após análise segura dos relatórios apresentados pelos departamentos de urbanismo e finanças, observou-se a necessidade impreterível de revisão do orçamento des- tinado à infraestrutura viária. A precariedade de algumas vias urbanas demanda ações urgentes, conforme eviden- ciado pelos últimos levantamentos. O conselho, portanto, recomenda a realocação de recursos, priorizando reparos e melhorias nas áreas mais críticas. Com base no texto oficial acima, identifique a expressão que NÃO compromete a objetividade do relatório apre- sentado na reunião do conselho municipal. (A) “após análise segura dos relatórios” (B) “observou-se a necessidade impreterível” (C) “a precariedade de algumas vias urbanas” (D) “demanda ações urgentes” (E) “priorizando reparos e melhorias nas áreas mais críticas” LÍNGUA INGLESA Alexandre Hartmann Text � Now that we’re 25 years into the digital revolution in banking, we can say with confidence that it has not disappointed. Banks and banking have changed fundamentally. Branches deal with a tiny portion of the traffic they once did. The use of cash has declined as new ways of paying emerged. Digital-native competitors, both agile startups and big techs with deep pockets, have joined the race. � Today we again stand on the verge of transformational change. The rapid maturation of artificial intelligence (AI), data processing and storage, and cloud computing are combining to create a generational explosion of opportunities. As we enter the Age of AI, many bankers feel the same sense of awe that their counterparts did a quarter century ago. � Ultimately, banking is a business of bits and bytes and a promise of trust built over decades. With a business model that is fundamentally digital at its core, the opportunity to apply AI in all its forms is unparalleled. These technologies won’t change the fundamentals of what banking does, but they will dramatically transform almost every aspect of how it functions. Source: https://www.forbes.com/sites/michaelab- bott/2024/01/16/the-top-10-banking-trends-for-2024--the-age-of- ai/?sh=53743c744510 6 In the fragment of paragraph 3 “the opportunity to apply AI in all its forms is unparalleled”, the term unparalleled could be replaced, with no change in meaning, by (A) unique. (B) general. (C) generic. (D) common. (E) popular. 7 In the fragment of the third paragraph “With a business model that is fundamentally digital at its core”, the term core means (A) exterior. (B) essence. (C) insignificance. (D) periphery. (E) perimeter. 5 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL 8 In the second paragraph, the author mentions that many of today’s bankers feel the same sense of respect that their colleagues did (A) one hundred years ago. (B) seventy-five years ago. (C) fifty years ago. (D) twenty-five years ago. (E) one thousand years ago. 9 In the last paragraph, the pronoun “they” refers to: (A) almost every aspect. (B) fundamentals. (C) these technologies. (D) decades. (E) business model. 10 In the last paragraph “Ultimately, banking is a business of bits and bytes and a promise of trust built over decades”, the word in bold is associated with the idea of (A) matter. (B) space. (C) sequence. (D) place. (E) thought. MATEMÁTICA FINANCEIRA Marcelo Leite 11 Neste mês, a escriturária Lúcia trabalhou 22 dias no banco Alfa, de modo que a cada dia ela atendeu 3 clientes a mais que no dia anterior. Considerando que no primeiro dia ela atendeu 15 pessoas, então no último dia que tra- balhou, neste mês, ela atendeu: (A) 76. (B) 78. (C) 80. (D) 82. (E) 84. 12 Considere que Marcos esqueceu de pagar um boleto, o qual se encontra 12 dias atrasado, e sobre o valor origi- nal do boleto ocorrerá multa de 10%. Além, dessa multa, serão acrescidos juros simples diários correspondentes a 0,5%. Assim, o valor que Marcos deverá pagar para quitar a dívida corresponderá, dado que o valor original do boleto era igual a R$ 1.200,00, a (A) R$ 1.320,00. (B) R$ 1.342,00. (C) R$ 1.356,00. (D) R$ 1.378,00. (E) R$ 1.392,00. 13 Ana deseja comprar um veículo cujo preço à vista é iguala R$ 114.000,00, porém ela não possui essa totalidade. Sabe-se que Ana pode aplicar certa quantia em uma ins- tituição financeira à taxa composta de 3% a.m., durante 1 ano, e com o montante obtido irá comprar o veículo. Considerando que o valor do veículo irá permanecer inal- terado pelos próximos 18 meses, então o valor que irá depositar será igual a: Considere 1,036 = 1,194 e 1,1942 = 1,425 (A) R$ 75.000,00. (B) R$ 80.000,00. (C) R$ 82.000,00. (D) R$ 85.000,00. (E) R$ 88.000,00. 14 Paulo comprou o seu primeiro carro pagando R$ 80.000,00. Como não possui essa totalidade, financiou em 48 parcelas mensais, segundo o sistema de amortiza- ção francês (tabela price), à taxa igual a 5% a.m. Conside- rando que na primeira parcela foi amortizado R$ 500,00, logo o valor pago da 15ª parcela foi igual a: (A) R$ 4.100,00. (B) R$ 4.200,00. (C) R$ 4.450,00. (D) R$ 4.500,00. (E) R$ 4.700,00. 15 Considere que Marcos deseja adquirir um imóvel cujo preço à vista é igual a R$ 300.000,00, porém ele não possui essa totalidade. Ele procurou uma instituição ban- cária e informou o seu desejo, mas o gerente falou que deverá depositar uma entrada de 20% do valor do imóvel e o restante será pago em 100 parcelas mensais, segundo o sistema de amortização constante (SAC) à taxa de 1% ao mês. Com base nessas informações, é correto afirmar que a primeira parcela será igual a: (A) R$ 2.400,00. (B) R$ 3.200,00. (C) R$ 3.800,00. (D) R$ 4.100,00. (E) R$ 4.800,00. 6 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL NOÇÕES DE PROBABILIDADE E ESTATÍSTICA Carla Lima Santos 16 Em uma lista unimodal de 7 números, a moda é 13 e a mediana 12. O valor máximo da média é: (A) 10. (B) 11,9. (C) 13. (D) 14,3. (E) 15. 17 Para realizar uma pesquisa, uma instituição construiu um questionário com as seguintes perguntas: • Qual sua idade? • A que distância você mora do centro da cidade? • Qual sua raça/etnia? As variáveis utilizadas no questionário, respectivamente, são: (A) discreta, nominal e nominal. (B) ordinal, discreta e contínua. (C) discreta, discreta e ordinal. (D) contínua, contínua e nominal. (E) nominal, nominal e ordinal. 18 Considere o lançamento de dois dados de seis faces, cada. Assinale a alternativa que indica o número de elementos do espaço amostral (S) do experimento. (A) 40. (B) 36. (C) 30. (D) 25. (E) 20. 19 Uma livraria registrou suas vendas dos últimos 12 meses. Número de livros vendidos Jan. Fev. Mar. Abr. Maio Jun. Jul. Ago. Set. Out. Nov. Dez. 312 556 415 323 784 750 710 612 489 552 751 613 Assinale a alternativa que mostra a amplitude dos livros vendidos. (A) 472. (B) 513. (C) 326. (D) 641. (E) 721. 7 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL 20 Uma instituição de ensino coletou informações sobre o quantitativo de estudantes que desejam ingressar em cursos de medicina, direito e engenharia civil, dentre seus estudantes das três séries do ensino médio (E.M.), conforme é descrito na tabela. Cursos de Graduação Série no E.M. Medicina Direito Engenharia Civil 1º ano 45 56 32 2º ano 31 58 40 3º ano 22 60 30 A probabilidade de um estudante do 3º ano do ensino médio, respondente desta pesquisa, desejar cursar medicina é de, aproximadamente, (A) 12%. (B) 17%. (C) 20%. (D) 22%. (E) 26%. COMPORTAMENTO ÉTICO E COMPLIANCE Rafael de Oliveira 21 Sobre a Lei de Lavagem de Capitais, assinale a alternativa correta. I – A pena será aumentada de 1/3 (um terço) a 2/3 (dois terços) se os crimes definidos nesta Lei forem cometidos de forma reiterada, por intermédio de organização criminosa ou por meio da utilização de ativo virtual. II – A pena será reduzida de um a dois terços e começará a ser cumprida em regime aberto, podendo o juiz deixar de aplicá-la ou substituí-la por pena restritiva de direitos, se o autor, coautor ou partícipe colaborar espontaneamente com as autoridades, prestando esclarecimentos que conduzam à apuração das infrações penais e de sua autoria ou à localização dos bens, direitos ou valores objeto do crime. III – A pena poderá ser reduzida de um a dois terços e ser cumprida em regime aberto ou semiaberto, facultando-se ao juiz deixar de aplicá-la ou substituí-la, a qualquer tempo, por pena restritiva de direitos, se o autor, coautor ou partícipe colaborar espontaneamente com as autoridades, prestando esclarecimentos que conduzam à apuração das infrações penais, à identificação dos autores, coautores e partícipes, ou à localização dos bens, direitos ou valores objeto do crime. (A) Somente o item I está correto. (B) Somente o item II está correto. (C) Todos estão corretos. (D) Nenhum está correto. (E) Somente o item III está correto. 8 22 Sobre a Circular n. 3.978/2020, que dispõe sobre a polí- tica, os procedimentos e os controles internos a serem adotados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil visando à prevenção da utilização do sistema financeiro para a prática dos crimes de “lava- gem” ou ocultação de bens, direitos e valores, assinale a alternativa incorreta. (A) Esta Circular dispõe sobre a política, os procedimen- tos e os controles internos a serem adotados pelas instituições autorizadas a funcionar pelo Banco Cen- tral do Brasil visando à prevenção da utilização do sis- tema financeiro para a prática dos crimes de “lava- gem” ou ocultação de bens, direitos e valores, de que trata a Lei n. 9.613, de 3 de março de 1998, e de finan- ciamento do terrorismo, previsto na Lei n. 13.260, de 16 de março de 2016. (B) Para os fins desta Circular, os crimes referidos no caput serão denominados genericamente “lavagem de dinheiro” e “financiamento do terrorismo. (C) As instituições mencionadas no art. 1º (letra a) devem implementar e manter política formulada com base em princípios e diretrizes que busquem prevenir a sua utilização para as práticas de lavagem de dinheiro e de financiamento do terrorismo. (D) A política de que trata o caput (letra c) deve ser compa- tível com os perfis de risco: dos clientes dentre outros. (E) A definição de procedimentos voltados à avaliação e à análise prévia de novos produtos e serviços, bem como da utilização de novas tecnologias, tendo em vista o risco de lavagem de dinheiro e de financia- mento do terrorismo não é uma diretriz a ser obser- vada na política de prevenção à lavagem de dinheiro. 23 Sobre o Código de Ética da CEF, as condutas caracteriza- doras de assédio moral e sexual não são toleradas pela CAIXA, e para prevenção à sua materialização, o agente público deve praticar condutas tais como: I – Não ameaçar subordinados de demissão, trans- ferência ou destituição de função gratificada. II – Não impor condições e regras de trabalho perso- nalizadas, diferentes das que são estabelecidas para outros empregados e daquelas instituídas pela CAIXA, com o objetivo de prejudicar empre- gado, dirigente ou colaborador. III – Dar causa, incentivar, não se opor e não de- nunciar quaisquer situações de humilhação, in- timidação, discriminação, exposição ao ridículo, hostilidade ou constrangimento na presença de outros ou de forma privada. (A) Somente o item I está correto. (B) Somente os itens I e II estão corretos. (C) Todos estão corretos. (D) Nenhum está correto. (E) Somente o item III está correto. 24 Para a prevenção à ocorrência de situações de con- flito de interesses no exercício de atividade paralela ao emprego na Caixa, o agente público deve adotar condu- tas. Assinale a alternativa que não corresponde a uma dessas condutas. (A) Não prestar assessoria/consultoria ou outro tipo de serviço a pessoa jurídica ou física que possa se bene- ficiar dos conhecimentos internos e específicos adqui- ridos em qualquer área da Caixa, exceto nos casos autorizados pela Caixa. (B) Estabelecer relações comerciais ou profissionais, diretamente ou por terceiros, com cliente da Caixa, seus controladores e empresasde diferentes grupos econômico, quando o agente público tenha poder de decisão sobre os interesses do cliente no relaciona- mento com a Caixa. (C) Não exercer atividade que viole o princípio da integral dedicação pelo ocupante do cargo de dirigente, ouvi- dor e corregedor, que exige a precedência das atribui- ções do cargo ou função gratificada sobre quaisquer outras atividades. (D) Não negociar por conta própria ou alheia, produtos ou serviços que constituam ato de concorrência com a Caixa ou com o Conglomerado. (E) Não manter relação de emprego ou de prestação de serviço de engenharia/arquitetura em organização bancária ou em empresa concorrente da Caixa. 9 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL 25 São princípios da responsabilidade social, ambiental e cli- mática da Caixa: I – Ética, conformidade e combate à corrupção: atu- ação de forma ética, com respeito aos direitos humanos universais e às leis dos países onde a Caixa atua, e tolerância a qualquer tipo de atitu- de ilícita nas suas operações e relacionamentos. II – Gestão participativa, engajamento e diálogo contínuo com as partes interessadas no desen- volvimento, implementação e monitoramento de políticas, práticas e negócios. III – Promoção do desenvolvimento sustentável e atuação colaborativa junto a clientes, fornece- dores, concorrentes, governo e demais atores da cadeia de valor, a fim de promover por meio de nossos serviços e relacionamentos o desen- volvimento capaz de suprir as necessidades da geração atual, podendo comprometer a capaci- dade de atender as necessidades das atuais e futuras gerações. (A) Somente o item I está correto. (B) Somente o item II está correto. (C) Todos estão corretos. (D) Nenhum está correto. (E) Somente o item III está correto. TECNOLOGIA DA INFORMAÇÃO – ENGENHARIA DE SOFTWARE – PROCESSOS DE SOFTWARE – PROCESSO UNIFICADO (UP) – CONCEITOS GERAIS, DISCIPLINAS, FASES, PAPÉIS, ATIVIDADES E ARTEFATOS – UX – ANÁLISE E PROJETOS ORIENTADOS A OBJETOS – A LINGUAGEM UML – MODELOS E DIAGRAMAS – PADRÕES DE PROJETO – ENGENHARIA DE REQUISITOS – TESTE DE SOFTWARE (QUALIDADE) – CONTROLE DA QUALIDADE ESTÁTICO – REVISÃO, INSPEÇÃO, MEDIÇÃO ESTÁTICA, ANÁLISE ESTÁTICA – PRINCÍPIOS E TÉCNICAS DE TESTE DE SOFTWARE – TESTE DE UNIDADE, TESTE DE INTEGRAÇÃO, TESTE DE REGRESSÃO, TESTE ALFA, TESTE BETA, TESTE DE SEGURANÇA, TESTE DE ACEITAÇÃO E DE APROVAÇÃO – DESENVOLVIMENTO DIRIGIDO POR TESTES Washington Almeida 26 Em relação ao Processo Unificado (UP), uma metodologia de desenvolvimento de software iterativa e incremental, consi- dere as seguintes afirmações e escolha a alternativa correta. I – O UP é estruturado em quatro fases principais: iniciação, elaboração, construção e transição, onde cada fase tem objetivos específicos e re- sulta em um incremento do sistema. II – As disciplinas do UP, como requisitos, análise e projeto, implementação, teste e implantação, são executadas de maneira sequencial, e não simul- tânea, em cada uma das fases do UP. III – Um dos princípios fundamentais do UP é o de- senvolvimento baseado em componentes, onde o sistema é construído a partir de componentes reutilizáveis para aumentar a eficiência e reduzir o tempo de desenvolvimento. IV – A Linguagem de Modelagem Unificada (UML) é frequentemente utilizada no UP para a visualiza- ção, especificação, construção e documentação dos artefatos de software. (A) Apenas II e IV estão corretas. (B) Apenas I, III e IV estão corretas. (C) Apenas I e III estão corretas. (D) Apenas III e IV estão corretas. (E) Apenas I e IV estão corretas. 27 Acerca dos princípios e técnicas de teste de software, avalie as afirmações a seguir e marque a alternativa correta. I – O teste de unidade foca na verificação da menor parte testável de um software, como funções ou métodos, para garantir que funcionem corretamente de forma isolada. II – O teste de integração é realizado após o teste de sis- tema, e tem como objetivo verificar a interação entre diferentes módulos ou componentes do software. III – Teste de regressão consiste em reexecutar tes- tes previamente realizados para garantir que mo- dificações recentes no código não afetem funcio- nalidades existentes. IV – Desenvolvimento Dirigido por Testes (TDD) é uma técnica de desenvolvimento de software onde os testes são escritos antes do código de produção, in- centivando a simplicidade e o aumento da qualidade do código. (A) Apenas I e IV estão corretas. (B) Apenas II e III estão corretas. (C) Apenas I, III e IV estão corretas. (D) Apenas I, II e IV estão corretas. (E) Apenas III e IV estão corretas. 10 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL TECNOLOGIA DA INFORMAÇÃO – TECNOLOGIA DA INFORMAÇÃO – ESTRUTURA DE DADOS E ALGORITMOS – BUSCA SEQUENCIAL E BUSCA BINÁRIA SOBRE ARRAYS – ORDENAÇÃO (MÉTODOS DA BOLHA, ORDENAÇÃO POR SELEÇÃO, ORDENAÇÃO POR INSERÇÃO) – LISTA ENCADEADA – PILHA – FILA – NOÇÕES DE ÁRVORE BINÁRIA – LINGUAGENS DE PROGRAMAÇÃO – LINGUAGENS DE PROGRAMAÇÃO, LINGUAGENS ORIENTADAS A OBJETO E PROCEDURAIS – PADRÕES DE PROJETO – LINGUAGENS JAVA SE – JEE, MICROPROFILE, C#, .NET – DESENVOLVIMENTO DE SOFTWARE PARA A WEB – SISTEMAS DISTRIBUÍDOS E MICROSSERVIÇOS – ARQUITETURA E PADRÕES DE PROJETO JAVA EE8 – SERVLETS – JSF – JSP – AJAX – INTEROPERABILIDADE DE SISTEMAS – SOA E WEB SERVICES (QUARKUS) – PADRÕES REST, PADRÕES HTML 4.01, HTTP RESPONSE STATUS CODE, XHTML 1.0, XML, XSLT, UDDI, WSDL E SOAP – ARQUITETURAS DE SOFTWARE – ARQUITETURA EM CAMADAS, ARQUITETURA MVC, ARQUITETURA ORIENTADA A SERVIÇOS – ARQUITETURA MONOLÍTICA, ARQUITETURA MICROSSERVIÇO, MICRO FRONT END, MÉTRICAS E ESTIMATIVAS DE SOFTWARE, ANÁLISE POR PONTOS DE FUNÇÃO: CONCEITOS BÁSICOS E APLICAÇÕES – GERÊNCIA DE CONFIGURAÇÃO – CONCEITOS E PRÁTICAS – USO DE FERRAMENTAS DE GERÊNCIA DE CONFIGURAÇÃO – CONTROLE DE DEFEITOS – CONCEITOS E PRÁTICAS – PORTAIS CORPORATIVOS – ARQUITETURA DA INFORMAÇÃO, PORTLETS E RSS – FERRAMENTAS DE GESTÃO DE CONTEÚDOS – MODELO DE ACESSIBILIDADE DO GOVERNO ELETRÔNICO – OBJECTIVE-C – .NET – FLUTTER – SWIFT, COBOL Rogério Araújo 28 Considere a implementação de uma pilha dupla em uma única lista/arranjo A[1..n]. A pilha dupla permite opera- ções de empilhar e desempilhar em duas pilhas distintas, denominadas Pilha1 e Pilha2, que compartilham o mesmo espaço de armazenamento na lista A. A Pilha1 começa a crescer a partir do início da lista (índice 1) e cresce em direção ao final da lista; enquanto a Pilha2 começa a cres- cer a partir do final da lista (índice n) e cresce em direção ao início da lista. As operações são definidas como push1, push2, pop1 e pop2, correspondendo às operações de empilhar e desempilhar nas Pilhas 1 e 2, respectivamente. Considere a seguinte sequência de operações: • push1(5); push2(10); push1(15); push2(20); push2(25); • pop1(); pop2(); push1(30); push2(35); • pop2(); push1(40); push2(45); pop1(); Após a execução da sequência de operações acima, assi- nale a alternativa que apresenta os elementos presentes em Pilha1 e Pilha2, respectivamente: (A) Pilha1: [5, 15, 30, 40] e Pilha2: [10, 20, 35, 45] (B) Pilha1: [5, 30, 40, 15] e Pilha2: [45, 35, 25, 10] (C) Pilha1: [5, 30] e Pilha2: [10, 20, 45] (D) Pilha1: [40, 30, 15, 5] e Pilha2: [45, 35, 25, 20, 10] (E) Pilha1: [5, 15, 40] e Pilha2: [10, 25, 35, 45] 11 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL 29 Considere um sistema de gerenciamento de documentos em Java onde diferentes tipos de documentos herdam de uma classe abstrata Documento. Cada tipo de docu- mento implementa um método imprimir(), que detalha como o documento deve ser impresso. A classe Docu- mento possui um método abstrato imprimir() e um método concreto obterTipo(), que retorna o tipo de documento. O sistema possui três subclasses: DocumentoTexto, Docu- mentoImagem e DocumentoGrafico. O polimorfismoé utilizado para permitir que um mesmo método imprimir() se comporte de maneira diferente dependendo do tipo do documento. O sistema também inclui uma classe Impressora, que tem um método adicionarDocumento(Documento doc) e um método imprimirTudo(), que percorre a lista de documen- tos e invoca o método imprimir() de cada um. Considere o seguinte trecho de código: Com base no código acima, assinale a afirmação que des- creve corretamente o polimorfismo utilizado no sistema de gerenciamento de documentos. (A) A chamada do método imprimir(), através do objeto da classe Impressora, resultará na execução do método imprimir() correspondente ao tipo real do documento, seja ele DocumentoTexto, DocumentoImagem ou DocumentoGrafico, graças ao polimorfismo de tempo de execução em Java. Este comportamento é uma demonstração direta do princípio de polimorfismo, permitindo que um método seja implementado de várias formas diferentes. (B) A classe Impressora não pode adicionar objetos do tipo Documento à sua lista de impressão porque a classe Documento é abstrata e não pode ser instanciada. (C) O método imprimir() deve ser chamado diretamente no objeto específico do tipo de documento, como Docu- mentoTexto, para que o polimorfismo funcione, pois a classe Impressora não tem a capacidade de determi- nar o tipo de documento em tempo de execução. 12 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL (D) A classe Documento precisa implementar uma interface para que o polimorfismo seja aplicado corretamente, e as subclasses DocumentoTexto, DocumentoImagem e DocumentoGrafico devem sobrescrever o método imprimir() da interface em vez de uma classe abstrata. (E) O polimorfismo em Java só se aplica quando métodos são chamados por meio de uma referência de super- classe, mas como a classe Impressora tem uma lista de objetos Documento, ela só pode chamar métodos que são definidos na classe Documento, e não méto- dos sobrescritos nas subclasses. 30 Considere o desenvolvimento de uma aplicação web inte- rativa que utiliza tecnologia Ajax (Asynchronous JavaS- cript and XML) para melhorar a experiência do usuário ao evitar o carregamento completo da página para atualiza- ções parciais. Avalie as seguintes afirmações sobre o uso de Ajax e identifique a correta. (A) Ajax é uma linguagem de programação específica que é interpretada pelos navegadores modernos para rea- lizar operações síncronas no servidor sem a necessi- dade de plugins adicionais. (B) Ajax é uma técnica de desenvolvimento web para criar aplicações interativas que enviam e recebem dados do servidor de forma assíncrona, sem a necessidade de recarregar a página inteira. (C) Para que uma chamada Ajax seja executada, é obri- gatório o uso de XML para estruturar todos os dados enviados e recebidos, uma vez que JSON é incompa- tível com a tecnologia Ajax. (D) As chamadas Ajax só podem ser iniciadas como res- posta a uma ação do usuário, como um clique de botão, não sendo possível realizá-las automatica- mente, por exemplo, ao carregar a página. (E) Uma das principais desvantagens de usar Ajax é que ele reduz significativamente a segurança do site, pois expõe o código-fonte do servidor e os dados do banco de dados diretamente no cliente. 31 Em contextos de integração de sistemas, os Web Servi- ces desempenham um papel fundamental na comunica- ção entre aplicações distintas. O protocolo SOAP (Simple Object Access Protocol) é uma especificação para troca de informações estruturadas no contexto de serviços web. Considerando o protocolo SOAP, suas características e o modelo de Web Services, analise as seguintes afirma- ções e escolha a opção correta. (A) SOAP utiliza exclusivamente JSON como formato de mensagem para garantir a interoperabilidade entre diferentes plataformas de serviços web. (B) Uma das vantagens do SOAP é que ele não necessita de uma camada de transporte segura, como HTTPS, pois possui mecanismos próprios de segurança que são inerentes ao protocolo. (C) No modelo SOAP, o WSDL (Web Services Description Language) é completamente opcional e raramente uti- lizado, pois as mensagens SOAP são autoexplicativas e não necessitam de uma descrição formal do serviço. (D) SOAP é um protocolo baseado em XML para a troca de mensagens entre serviços web, que pode ser transportado por vários protocolos de rede, incluindo HTTP, SMTP, TCP, entre outros. (E) Web Services baseados em SOAP não suportam cha- madas RPC (Remote Procedure Call), pois o SOAP foi projetado para operações exclusivamente orienta- das a mensagens e não para a invocação de méto- dos remotos. TECNOLOGIA DA INFORMAÇÃO – ANGULARJS – ANGULAR – TYPESCRIPT 4.X – JAVASCRIPT – PYTHON 3.9.X (BIBLIOTECAS PANDAS, NUMPY, SCIPY, MATPLOTLIB, TENSORFLOW, PYTORCH E SCIKIT-LEARN) – SCALA – R – KOTLIN Ana Júlia de Souza 32 O Angular JS se destaca no cenário do desenvolvimento web por suas funcionalidades e facilidades, oferecendo uma ferramenta que possibilita a construção de interfaces interativas e responsivas, ampliando as possibilidades de interação do usuário com o aplicativo. Nesse contexto, compreender as características principais do AngularJS é essencial para explorar todo o seu potencial no desenvol- vimento de soluções web inovadoras e impactantes. A afirmação que descreve com precisão uma caracterís- tica principal do AngularJS é: (A) AngularJS é uma linguagem de programação compi- lada que utiliza tipagem estática. (B) AngularJS é uma estrutura JavaScript que simplifica a criação de aplicativos web de página única (SPAs). (C) AngularJS é exclusivamente voltado para o desenvol- vimento de aplicativos mobile nativos. (D) AngularJS é uma ferramenta para criação de layouts responsivos em HTML e CSS. (E) AngularJS é uma biblioteca Python para manipulação de dados em formato JSON. 13 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL 33 O Angular é um framework de desenvolvimento front-end altamente popular, especialmente conhecido por sua capa- cidade de facilitar a criação de aplicativos web dinâmicos e interativos. Ao explorar as características do Angular, os desenvolvedores podem aproveitar uma estrutura robusta que ajuda na organização e gerenciamento eficiente da lógica de suas aplicações. Nesse contexto, compreen- der os conceitos fundamentais associados ao Angular é essencial para utilizar a sua potencialidade ao máximo. Com base nesse contexto, identifique qual dos seguintes conceitos está diretamente associado ao Angular: (A) JSX (JavaScript XML). (B) MVC (Model-View-Controller). (C) Virtual DOM (Document Object Model). (D) Flask. (E) JWT (JSON Web Token). 34 O TypeScript é uma linguagem que tem ganhado desta- que no desenvolvimento web, e entender suas diferenças em relação ao JavaScript é fundamental para os desen- volvedores. Enquanto o JavaScript é uma linguagem de script amplamente utilizada para programação web, o TypeScript oferece recursos adicionais que podem melho- rar a qualidade e a eficiência do código. Assinale a alternativa que traz a diferença entre o TypeScript e o JavaScript. (A) TypeScript é uma versão mais antiga de JavaScript, sem suporte para recursos modernos. (B) TypeScript é uma linguagem de programação comple- tamente diferente e não tem relação com JavaScript. (C) TypeScript é um superset de JavaScript, adicionando tipagem estática opcional e outras funcionalidades ao JavaScript. (D) TypeScript é uma versão simplificada de JavaScript, adequada apenas para iniciantes em programação. (E) TypeScript é voltado exclusivamente para desenvolvi- mento back-end, enquanto JavaScript é usado para o front-end. 35 JavaScript é uma peça fundamental no desenvolvimento web, desempenhando um papel crucial na interatividade das aplicações. Compreender sua finalidade principal é essencial para os desenvolvedores que desejam criar experiências web dinâmicas e envolventes. A finalidade principal do JavaScriptem aplicações web é: (A) manipular a apresentação e o estilo das páginas HTML. (B) realizar cálculos complexos e processamento de dados no servidor. (C) interagir com o banco de dados e realizar operações de leitura e escrita. (D) controlar o comportamento e a interatividade das páginas web no navegador do usuário. (E) garantir a segurança da aplicação web contra ataques cibernéticos. TECNOLOGIA DA INFORMAÇÃO – BANCOS DE DADOS – MODELAGEM CONCEITUAL DE DADOS – A ABORDAGEM ENTIDADE- RELACIONAMENTO – MODELO RELACIONAL DE DADOS (CONCEITOS BÁSICOS E NORMALIZAÇÃO) – CONCEITOS DE BANCO DE DADOS E SISTEMAS GERENCIADORES DE BANCOS DE DADOS (SGBD) – LINGUAGEM SQL Washington Almeida 36 No contexto dos sistemas de bancos de dados, analise as afirmativas abaixo e assinale a opção correta. I – A modelagem conceitual de dados utilizando a abordagem entidade-relacionamento foca na representação das entidades relevantes para o sistema de informação, bem como dos relaciona- mentos existentes entre essas entidades. II – O modelo relacional de dados baseia-se em ta- belas, também conhecidas como relações, que são estruturadas em linhas e colunas. Cada ta- bela deve representar um tipo de entidade ou re- lacionamento do mundo real. III – A normalização no modelo relacional é um pro- cesso destinado a reduzir a redundância de da- dos e evitar anomalias de inserção, atualização e exclusão, dividindo-se em várias formas nor- mais, começando pela 1ª forma normal até a 5ª forma normal. IV – Sistemas Gerenciadores de Bancos de Dados (SGBDs) são softwares que permitem a criação, manutenção e uso de bancos de dados, mas não oferecem suporte a linguagens de consulta, como SQL, para manipulação de dados. (A) Apenas II, III e IV estão corretas. (B) Apenas I, II e IV estão corretas. (C) Apenas I e III estão corretas. (D) Apenas I, II e III estão corretas. (E) Todas estão corretas. 14 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL 37 Considerando os fundamentos de bancos de dados, avalie as seguintes afirmativas e marque a alternativa correta. I – O conceito de transação em um sistema de banco de dados refere-se a uma sequência de operações de banco de dados que são tratadas como uma unidade lógica de trabalho. Uma tran- sação deve ser integralmente completada ou completamente revertida. II – Linguagem SQL (Structured Query Language) é utilizada exclusivamente para a criação de no- vas tabelas em um banco de dados, não sendo adequada para consultas, atualizações ou exclu- são de dados. III – Os índices em um banco de dados são estrutu- ras de dados opcionais que melhoram a veloci- dade de recuperação de registros, baseando-se em uma ou mais colunas de uma tabela. IV – A integridade referencial é um conceito do mode- lo relacional que assegura que as relações entre tabelas se mantenham consistentes, geralmente implementada por meio de chaves estrangeiras. (A) Apenas I, III e IV estão corretas. (B) Apenas I e IV estão corretas. (C) Apenas II e III estão corretas. (D) Apenas I, II e III estão corretas. (E) Todas estão corretas. TECNOLOGIA DA INFORMAÇÃO – DATA WAREHOUSE – MODELAGEM FÍSICA DE DADOS – TABELAS, ÍNDICES, PARTICIONAMENTO, DESEMPENHO – MODELAGEM CONCEITUAL PARA DATA WAREHOUSES, DADOS MULTIDIMENSIONAIS Vítor Kessler 38 Na modelagem de um Data Warehouse, a abordagem recomendada para otimizar a análise de dados e supor- tar consultas complexas de Business Intelligence (BI) e analytics é: (A) normalização extrema para reduzir a redundância de dados e otimizar o armazenamento. (B) uso exclusivo de bancos de dados NoSQL para flexi- bilizar o esquema e acelerar o desenvolvimento. (C) implementação de esquemas em estrela ou floco de neve para organizar dados em tabelas de dimen- são e fatos. (D) centralização de todos os dados em uma única tabela massiva para simplificar consultas e relatórios. (E) adoção de uma abordagem de banco de dados orien- tado a grafos para todas as operações de armazena- mento e análise de dados. 39 Uma empresa de telecomunicações deseja consolidar informações de diferentes fontes de dados – incluindo registros de chamadas, dados de uso de dados, informa- ções de cobrança, e feedback do cliente – em um Data Warehouse. Sobre esse tipo de repositório de dados, ana- lise as assertivas a seguir como verdadeiras (V) ou falsas (F) e selecione a alternativa com a respectiva sequência correta sobre as assertivas. I – Integrado: consolida dados de diversas fontes em um formato uniforme, facilitando a análise conjunta de informações de registros de chama- das e uso de dados com feedback do cliente. II – Não volátil: os dados no Data Warehouse são atualizados em tempo real, refletindo as mudan- ças imediatas nos registros de chamadas e da- dos de uso. III – Orientado a assunto: organiza os dados em tor- no de temas específicos, como desempenho do serviço de telecomunicações, em vez de focar nos processos operacionais. IV – Variável no tempo: armazena históricos de da- dos limitados a 30 dias para análise de tendên- cias de curto prazo no uso de serviços de teleco- municações. (A) V, V, V, V. (B) V, V, F, F. (C) F, V, F, V. (D) F, F, F, F. (E) V, F, V, F. 15 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL TECNOLOGIA DA INFORMAÇÃO – BIG DATA – FUNDAMENTOS, TÉCNICAS DE PREPARAÇÃO E APRESENTAÇÃO DE DADOS – SOLUÇÕES DE BIG DATA Vítor Kessler 40 Uma instituição financeira global está implementando uma solução avançada de Big Data para aprimorar seus sistemas de detecção e prevenção de fraudes. O sistema é projetado para analisar em tempo real uma vasta quan- tidade de transações financeiras, incluindo pagamentos online, transferências bancárias e atividades de cartão de crédito, provenientes de clientes em todo o mundo. Além disso, integrará dados históricos de transações com padrões de comportamento do cliente, sinais de alerta de fraudes conhecidas e algoritmos de aprendizado de máquina para identificar atividades suspeitas com preci- são e rapidez. O objetivo é reduzir significativamente a incidência de fraudes, minimizando os falsos positivos e melhorando a experiência do cliente ao evitar interrup- ções desnecessárias em transações legítimas. Conside- rando os desafios e potenciais de aplicação de Big Data em instituições financeiras para detecção de fraude, assi- nale a afirmação CORRETA. (A) A principal limitação do Big Data em sistemas de detecção de fraude é a incapacidade de processar transações em diferentes moedas, restringindo sua aplicabilidade a mercados locais. (B) O uso de Big Data na detecção de fraude substitui completamente a necessidade de supervisão humana, permitindo uma automação total do processo de verifi- cação de transações. (C) Big Data facilita a análise comportamental em tempo real e a detecção de padrões anormais nas transa- ções, aumentando significativamente a precisão na identificação de atividades fraudulentas. (D) A implementação de soluções de Big Data para detec- ção de fraude resulta em uma alta taxa de falsos posi- tivos, deteriorando a relação com o cliente devido ao aumento de transações legítimas bloqueadas. (E) A análise de Big Data em detecção de fraude finan- ceira é eficaz apenas para grandes transações, sendo ineficiente na identificação de fraudes de menor valor. 41 Uma empresa de tecnologia está avaliando ferramentas de processamento de Big Data para otimizar sua infraestru- tura de análise de dados, lidando com volumes massivos de informações geradas por seus serviços online. A equipe de dados está considerando o Apache Spark e o Hadoop como as principais opções. Ambas as plataformas são amplamente reconhecidas por sua capacidade de proces- sar grandes conjuntos de dados, mas possuem caracte- rísticas distintas que as tornam adequadas para diferentes tipos de tarefas de processamento de dados. Ao comparar o Apache Spark com o Hadoop, levando em conta aspec-tos como desempenho, capacidade de processamento em tempo real, facilidade de uso e ecossistema de suporte, assinale a afirmação CORRETA. (A) O Apache Spark é menos eficiente que o Hadoop para processamento em tempo real devido à sua incapaci- dade de armazenar dados intermediários em memória. (B) O Hadoop, com seu componente HDFS (Hadoop Dis- tributed File System), é principalmente otimizado para processamento em tempo real, enquanto o Apache Spark é mais adequado para tarefas de processa- mento em lote. (C) O Apache Spark oferece melhor desempenho para processamento em tempo real, devido à sua capaci- dade de armazenar dados intermediários em memó- ria, em comparação com a abordagem baseada em disco do Hadoop. (D) O Hadoop é conhecido por sua facilidade de uso e extensa documentação, tornando-o a escolha pre- ferida para empresas com equipes de dados menos experientes, ao contrário do Apache Spark, que tem uma curva de aprendizado mais acentuada. (E) O Apache Spark e o Hadoop não são compatíveis entre si, forçando as empresas a escolher exclusiva- mente entre um ou outro para todas as suas necessi- dades de processamento de Big Data. 16 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL TECNOLOGIA DA INFORMAÇÃO – AGILIDADE – LEAN – LEAN IT – FRAMEWORKS (XP; SCRUM; KANBAN; SAFE SA; NEXUS) – ÁGIL EM ESCALA E ÁGIL ESCALADO – FERRAMENTAS – ARTEFATOS, MÉTRICAS E INDICADORES ÁGEIS – MANAGEMENT 3.0 – LEAN UX – DESIGN THINKING – HISTÓRIA DE USUÁRIO – O BACKLOG DO PRODUTO E AS TÉCNICAS PARA PRIORIZAÇÃO (MOSCOW, SCORECARD, BUC, TESTES DE SUPOSIÇÃO E VALOR DE NEGÓCIO X RISCO) – TÉCNICA PARA ESTIMATIVA DE ESCOPO (PLANNING POKER, STORY POINTS, ENQUETE, T-SHIRT SIZING) – KANBAN E O FLUXO DE VALOR – TÉCNICAS/CERIMÔNIAS PARA COLABORAÇÃO E INTEGRAÇÃO DO TIME ÁGIL (SOS, POSINC, PLANNING, REVIEW, RETROSPECTIVA, DAILY, PI PLANNIG) – INTEGRAÇÃO CONTÍNUA – DEPLOY CONTÍNUO – ENTREGA CONTÍNUA – TRATAMENTO DE DÉBITO TÉCNICOS E INCIDENTES – ARQUITETURA E QUALIDADE ÁGEIS – DEVSECOPS Darlan Venturelli 42 Considerando os conceitos e práticas de tecnologia da informação e agilidade, assinale a afirmação incorreta em relação aos frameworks ágeis, ferramentas, artefatos, e práticas relacionadas à entrega de valor e melhoria contí- nua nos processos de desenvolvimento de software. (A) Lean IT foca na eliminação de desperdícios e na melhoria contínua dos processos de TI, alinhando-se com os princípios do Lean Manufacturing. Este con- ceito é aplicado para aumentar a eficiência e a eficá- cia dos serviços de TI, otimizando recursos e maximi- zando o valor entregue aos clientes. (B) Kanban é um framework ágil que utiliza visualização de trabalho através de um quadro Kanban, permitindo que as equipes de TI gerenciem o fluxo de trabalho de forma mais eficiente. Este método enfatiza a limitação de traba- lho em progresso, facilitando a identificação de gargalos e a implementação de melhorias contínuas no processo. (C) Planning Poker é uma técnica lúdica utilizada para estimativa de escopo em projetos ágeis. Esta técnica promove o consenso dentro da equipe, permitindo que cada membro contribua com sua perspectiva sobre o esforço necessário para realizar tarefas ou histórias de usuário, melhorando a precisão das estimativas e a colaboração da equipe. (D) Management 3.0 é uma abordagem de gestão que foca no gerenciamento eficaz de organizações ágeis, promovendo a empoderamento das equipes, a lide- rança situacional e a adaptação às mudanças. Esta abordagem incorpora práticas como feedback loops, delegação de poderes e a criação de um ambiente de trabalho motivador e inovador. (E) Deploy contínuo é uma prática que envolve a auto- mação completa do processo de lançamento de sof- tware, exigindo que as equipes de desenvolvimento realizem testes manuais exaustivos antes de cada implementação para garantir a qualidade e segurança do produto final. 43 No contexto de práticas ágeis e inovação em tecnologia da informação, assinale a afirmação que não se alinha corretamente com os princípios e técnicas de agilidade e gestão de projetos de TI. (A) Design Thinking é uma abordagem centrada no ser humano para inovação que integra as necessidades das pessoas, as possibilidades da tecnologia e os requisitos para o sucesso do negócio. Essa aborda- gem estimula a equipe a pensar de forma criativa na resolução de problemas. (B) Histórias de usuário são uma técnica ágil que per- mite capturar uma descrição concisa e simples de uma funcionalidade do ponto de vista do usuário final, ajudando a equipe a entender as necessidades dos usuários e a priorizar o desenvolvimento baseado no valor que cada história traz para o cliente. (C) SAFe (Scaled Agile Framework) é um framework de agilidade em escala que ajuda organizações de grande porte a aplicar conceitos ágeis, Lean e DevOps em nível empresarial, promovendo alinhamento, cola- boração e entrega de valor em grandes projetos de TI. (D) Lean UX aplica os princípios Lean ao processo de design de experiência do usuário, focando em entre- gas rápidas de MVPs (Minimum Viable Products) para testar hipóteses e aprender com feedback real dos usuários, reduzindo assim o desperdício e acelerando o ciclo de aprendizado. (E) T-shirt sizing é uma prática recomendada para geren- ciamento detalhado de cronogramas de projeto, onde cada tarefa é atribuída a uma categoria específica de tamanho de camiseta (XS, S, M, L, XL) para indicar a duração exata que a tarefa levará para ser concluída. 17 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL TECNOLOGIA DA INFORMAÇÃO – CONCEITOS DE ARQUITETURA DE REFERÊNCIA – ARQUITETURA DE SOLUÇÃO PARA O DESENVOLVEDOR BÁSICO – GESTÃO E GOVERNANÇA DE TI – ITIL V.4 – COBIT Darlan Venturelli 44 Assinale a afirmação correta sobre ITIL 4. (A) ITIL 4 desencoraja a colaboração entre diferentes partes da organização, focando apenas na eficiência dos processos de TI. (B) ITIL 4 elimina a necessidade de gerenciamento de serviços, concentrando-se exclusivamente em auto- mação e tecnologias de inteligência artificial. (C) ITIL 4 recomenda a adoção de um modelo de gover- nança de TI rígido e inflexível, que não se adapta às mudanças nas necessidades do negócio. (D) ITIL 4 introduz o 'Service Value System' (SVS), que enfatiza a criação de valor através da gestão eficaz de produtos e serviços de TI, integrando princípios, práticas e atividades. (E) ITIL 4 sugere que as organizações devem evitar qual- quer forma de medição de desempenho ou uso de métricas, pois isso pode desencorajar a inovação. 45 Assinale a afirmação correta sobre COBIT 2019. (A) COBIT 2019 é um framework exclusivamente focado em auditoria de TI, não oferecendo diretrizes para a governança de TI. (B) COBIT 2019 desencoraja a personalização e adap- tação do framework às necessidades específicas da organização. (C) COBIT 2019 limita seu escopo ao gerenciamento de riscos de TI, ignorando outros aspectos como gover- nança e gerenciamento de recursos. (D) COBIT 2019 introduz um modelo baseado em compo- nentes que permite às organizações adaptar a gover- nança e a gestão de informação e tecnologia às suas necessidades, fortalecendo a criação de valor para as partes interessadas. (E) COBIT 2019 recomenda a centralização do processo de tomada de decisão em TI, minimizando o envolvi- mento de stakeholders externos e de outras unidades de negócio. TECNOLOGIA DA INFORMAÇÃO – SISTEMAS OPERACIONAIS – FUNÇÕES E ESTRUTURA DE UM SISTEMA OPERACIONAL – PROCESSOS – CONCEITOS BÁSICOS, COMUNICAÇÃO, SINCRONIZAÇÃO E ESCALONAMENTO – GERÊNCIA DE MEMÓRIA – PARTIÇÕES FIXAS E VARIÁVEIS, REALOCAÇÃO, MEMÓRIA VIRTUAL, SWAPPING, SISTEMAS DE ARQUIVOS Jósis Alves 46 O objetivo principal do princípio de disponibilidade na segurança da informação é: (A) prevenir o acesso não autorizado a informações con- fidenciais. (B) assegurar que os dadossejam exatos e não alterados indevidamente. (C) manter os serviços e informações acessíveis para usuários autorizados quando necessário. (D) criptografar dados para proteger contra intercepta- ções indesejadas. (E) monitorar e prevenir ataques de negação de ser- viço na rede. 47 O escalonamento de processos é uma parte vital da gestão de sistemas operacionais, assegurando que todos os processos em execução recebam tempo adequado de CPU para funcionar de forma eficiente. Esse mecanismo é responsável por decidir qual processo será executado pela CPU e por quanto tempo, uma tarefa complexa dada a necessidade de otimizar tanto o desempenho quanto a justiça entre os processos. Existem vários algoritmos de escalonamento, cada um com suas próprias estratégias e métricas de otimização, como tempo de resposta, uti- lização da CPU e throughput. A escolha do algoritmo de escalonamento certo pode significativamente impactar o desempenho geral do sistema. Entre as alternativas a seguir, o algoritmo de escalona- mento de processos que prioriza a execução dos proces- sos com o menor tempo de execução restante primeiro é: (A) Round-Robin. (B) Menor Tempo Primeiro (Shortest Job First – SJF). (C) Prioridade. (D) Menor Tempo Restante (Shortest Remaining Time – SRT). (E) Filas Múltiplas. 18 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL 48 Dentro do universo dos sistemas operacionais, a sincro- nização de processos é um tema crítico para garantir a execução ordenada e segura de múltiplos processos ou threads que compartilham recursos. Sem mecanis- mos adequados de sincronização, sistemas operacio- nais enfrentariam condições de corrida, onde o resultado da execução pode variar de forma indesejada devido à sobreposição na utilização dos recursos. A sincronização permite controlar o acesso a recursos compartilhados, assegurando que apenas um processo ou thread possa acessá-los por vez ou que uma sequência específica de operações seja seguida. Conhecer os diferentes métodos de sincronização e suas aplicações é fundamental para o desenvolvimento e manutenção de sistemas operacionais confiáveis e eficientes. Em relação à sincronização de processos em sistemas operacionais, assinale a afirmativa correta. (A) A condição de corrida ocorre quando dois ou mais processos leem e escrevem em um recurso comparti- lhado sem a necessidade de exclusão mútua. (B) Semáforos são variáveis especiais utilizadas exclu- sivamente para a comunicação entre processos, sem oferecer controle de acesso a recursos com- partilhados. (C) Deadlock é uma situação desejável que ocorre quando um processo espera indefinidamente por um recurso que está sendo usado por outro processo, promovendo a eficiência na utilização de recursos. (D) Mecanismos de sincronização, como travas e semá- foros, são utilizados para garantir a exclusão mútua no acesso a recursos compartilhados, prevenindo condições de corrida. (E) A política de escalonamento First-Come, First-Served (FCFS) é o método mais eficaz para prevenir deadlo- cks em sistemas operacionais. TECNOLOGIA DA INFORMAÇÃO – WINDOWS 10 (32-64 BITS) E AMBIENTE LINUX (SUSE SLES 15 SP2) E IBM Z/OS Jósis Alves 49 O Windows 10, lançado pela Microsoft, representa uma significativa evolução nos sistemas operacionais para computadores pessoais e empresariais. Oferecendo uma combinação de segurança aprimorada, novas funciona- lidades e uma interface de usuário intuitiva, o Windows 10 foi projetado para funcionar em uma ampla gama de dispositivos, incluindo PCs, tablets e smartphones. Uma das características mais notáveis do Windows 10 é a sua capacidade de suportar aplicações universais, que podem ser executadas em diferentes dispositivos da família Microsoft com pouco a nenhum ajuste necessário. Além disso, o sistema operacional introduziu o retorno do Menu Iniciar, após o feedback dos usuários sobre sua ausência no Windows 8, melhorando a acessibilidade e a usabili- dade. Compreender os recursos e as funcionalidades do Windows 10 é essencial para usuários e profissionais de TI que desejam maximizar a eficiência e a produtividade em um ambiente Windows. A funcionalidade que NÃO é um recurso do Windows 10: (A) Cortana, um assistente digital pessoal que pode ajudar com tarefas e lembretes baseados em voz e texto. (B) o recurso Timeline, que permite aos usuários visualizar e acessar atividades passadas em seus dispositivos. (C) um sistema de arquivos baseado em tabs (abas), similar ao Finder no macOS, que permite a organiza- ção de arquivos em abas dentro de uma única janela do Explorador de Arquivos. (D) o recurso Virtual Desktops, que permite aos usuá- rios criar e alternar entre múltiplas áreas de traba- lho virtuais. (E) Windows Hello, que oferece uma forma segura de desbloquear o dispositivo usando reconhecimento facial, de íris ou impressão digital. 19 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL 50 O SUSE Linux Enterprise Server (SLES) é uma plata- forma de sistema operacional de código aberto desenvol- vida pela SUSE. O SLES é conhecido por sua estabili- dade, segurança e desempenho, oferecendo um ciclo de vida de suporte estendido que é crucial para operações empresariais. Ele suporta uma ampla gama de hardware e é otimizado para rodar em uma variedade de ambien- tes, incluindo virtualização e cloud. Com ferramentas inte- gradas de gerenciamento e uma extensa biblioteca de software, o SLES é uma escolha sólida para empresas que buscam um sistema operacional confiável que possa escalar com suas necessidades de TI. Assinale a afirmação INCORRETA sobre o SUSE Linux Enterprise Server (SLES). (A) O SLES oferece um ciclo de vida de suporte estendido, o que é ideal para ambientes empresariais que neces- sitam de estabilidade e segurança a longo prazo. (B) O SLES é uma distribuição Linux voltada exclusiva- mente para o uso pessoal e não é adequada para ambientes empresariais ou de servidores. (C) O SLES suporta uma ampla gama de aplicações empresariais e é otimizado para desempenho em ambientes de virtualização e computação em nuvem. (D) O SLES é compatível com uma variedade de pla- taformas de hardware, incluindo x86-64, ARM e IBM Z Series. (E) O SLES inclui ferramentas integradas de gerencia- mento de sistema e segurança, facilitando a adminis- tração e a conformidade em ambientes corporativos. TECNOLOGIA DA INFORMAÇÃO – ESTRATÉGIAS DE MIGRAÇÃO DE APLICAÇÕES PARA O AMBIENTE DE NUVEM, GOVERNANÇA, COMPUTAÇÃO SERVERLESS, SEGURANÇA COMPARTILHADA – NUVEM PÚBLICA E PRIVADA Jósis Alves 51 A migração de aplicações para o ambiente de nuvem é uma estratégia cada vez mais adotada por empresas de todos os tamanhos, buscando melhorar a eficiência, esca- labilidade e flexibilidade de suas operações de TI. Essa transição para a nuvem pode envolver várias abordagens, dependendo dos objetivos específicos da organização, da natureza das aplicações envolvidas e das considerações de infraestrutura existentes. Estratégias comuns incluem a re-hospedagem (lift-and-shift), re-plataformização, re- -fatoração/re-escrita, compra de SaaS (Software como Serviço) e aposentadoria ou retenção de aplicações. Cada abordagem tem suas vantagens, desafios e implica- ções de custo, o que torna crucial para as organizações avaliar cuidadosamente suas necessidades e capacida- des antes de escolher uma estratégia de migração. A estratégia de migração de aplicações para o ambiente de nuvem que é caracterizada pela modificação mínima da aplicação original para se adaptar ao novo ambiente, focando principalmente na mudança de infraestrutura, é: (A) Re-hospedagem. (B) Re-plataformização. (C) Re-fatoração/Re-escrita. (D) Compra de SaaS. (E) Aposentadoria. 52 A computação serverless, também conhecida como arqui- tetura sem servidor, é um modelo de execução de compu- tação em nuvem que permite aos desenvolvedores cons- truir e executar aplicações e serviçossem a necessidade de gerenciar a infraestrutura de servidores subjacente. Neste modelo, o provedor de nuvem aloca dinamicamente os recursos de máquina necessários para executar apli- cações específicas ou partes de aplicações em resposta a eventos ou solicitações. Os usuários são cobrados com base no consumo real de recursos, não por servidores dedicados ou capacidade de computação pré-alocada. A computação serverless promove a eficiência de desenvol- vimento, a escalabilidade automática e uma redução sig- nificativa nos custos operacionais, tornando-a ideal para uma variedade de aplicações, especialmente aquelas com padrões de tráfego variáveis ou imprevisíveis. A opção que melhor descreve uma vantagem principal da computação serverless é: (A) elimina a necessidade de realizar qualquer forma de codificação para aplicações web e móveis. (B) garante que a capacidade de computação pré-alo- cada esteja sempre em uso máximo, maximizando a eficiência. (C) permite uma escalabilidade automática e precisa dos recursos de computação, ajustando-se ao volume de solicitações sem intervenção manual. (D) requer que os desenvolvedores gerenciem e man- tenham ativamente a infraestrutura de servidores, garantindo desempenho otimizado. (E) oferece recursos ilimitados de computação gratuita- mente, independentemente do volume de tráfego ou carga de trabalho. 20 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL 53 No modelo de segurança compartilhada, a responsabili- dade pela segurança nas infraestruturas de computação em nuvem é dividida entre o provedor de serviços em nuvem e o cliente. Este modelo reconhece que, enquanto o prove- dor de nuvem é responsável pela segurança "da" nuvem, incluindo a infraestrutura física e a plataforma, o cliente é responsável pela segurança "na" nuvem, que abrange tudo o que o cliente executa dentro dessa infraestrutura, como dados, aplicações e identidade. Este conceito é funda- mental para garantir uma abordagem abrangente à segu- rança na nuvem, exigindo que os clientes compreendam sua parte da responsabilidade e implementem práticas de segurança adequadas para proteger seus ativos e dados. A afirmação que melhor descreve o modelo de segurança compartilhada em computação em nuvem é: (A) o provedor de serviços em nuvem é exclusivamente responsável por todas as formas de segurança, tanto da infraestrutura de nuvem quanto das aplicações e dados do cliente. (B) no modelo de segurança compartilhada, o cliente não tem responsabilidades de segurança, pois esta é uma oferta inclusiva do provedor de serviços em nuvem. (C) o cliente é responsável pela segurança da infraestru- tura de nuvem física, enquanto o provedor de serviços em nuvem cuida da segurança das aplicações e dados. (D) o modelo de segurança compartilhada divide as respon- sabilidades, onde o provedor de serviços em nuvem é responsável pela segurança da infraestrutura de nuvem e o cliente pela segurança de seus dados e aplicações. (E) ambas as partes, cliente e provedor de serviços em nuvem, devem implementar medidas de segurança física para a infraestrutura de nuvem. TECNOLOGIA DA INFORMAÇÃO – QUALIDADE DE SOFTWARE – CMMI/ MPS-BR – CONCEITOS BÁSICOS E OBJETIVOS – DISCIPLINAS E FORMAS DE REPRESENTAÇÃO – NÍVEIS DE CAPACIDADE E MATURIDADE Washington Almeida 54 No contexto da qualidade de software, considerando os modelos CMMI (Capability Maturity Model Integration) e MPS.BR (Melhoria do Processo de Software Brasileiro), analise as afirmativas a seguir e indique a opção correta. I – O CMMI é um modelo de maturidade que propor- ciona orientações para a melhoria dos processos com o objetivo de aumentar a performance orga- nizacional, estruturando-se em diferentes níveis de maturidade, que vão de 1 a 5, onde o nível 1 é o mais baixo, indicando processos iniciais ou ad hoc, e o nível 5 o mais alto, representando processos otimizados. II – O MPS.BR é um modelo de maturidade adapta- do à realidade das empresas brasileiras, espe- cialmente as de pequeno e médio porte, e está organizado em sete níveis de maturidade, come- çando pelo nível G (Parcialmente Gerenciado) e culminando no nível A (Em Otimização). III – O CMMI versão 2.0 introduziu uma flexibilidade maior na adoção do modelo, permitindo às orga- nizações focarem em áreas de capacidade espe- cíficas sem a necessidade de aderir a todos os níveis de maturidade de forma sequencial. IV – O MPS.BR oferece uma única forma de repre- sentação que é baseada em níveis de maturida- de, ao contrário do CMMI 2.0, que permite repre- sentações tanto por níveis de maturidade quanto por níveis de capacidade. (A) Apenas I, II e III estão corretas. (B) Apenas I e II estão corretas. (C) Apenas II e IV estão corretas. (D) Apenas I, III e IV estão corretas. (E) Todas estão corretas. 55 Considerando o modelo MPS.BR (Melhoria do Processo de Software Brasileiro), destinado à avaliação e melhoria da qualidade de processos de software em organizações, analise as afirmativas abaixo e assinale a opção correta. I – O MPS.BR é dividido em sete níveis de matu- ridade, que vão desde o nível G (Parcialmente Gerenciado) até o nível A (Em Otimização), com o objetivo de proporcionar um caminho evolutivo de melhoria de processos para as organizações. II – Uma das principais características do MPS.BR é a sua adaptabilidade às pequenas e médias empresas brasileiras, oferecendo um modelo de melhoria de processo mais acessível em compa- ração a modelos internacionais. III – No MPS.BR, cada nível de maturidade é asso- ciado a um conjunto específico de processos que devem ser implementados e aperfeiçoados para que a organização atinja aquele nível. IV – O MPS.BR não inclui práticas de garantia da qualidade de software, focando exclusivamen- te na gestão de projetos e no desenvolvimento de software. (A) Apenas I, II e III estão corretas. (B) Apenas II e IV estão corretas. (C) Apenas I e III estão corretas. (D) Apenas II, III e IV estão corretas. (E) Todas estão corretas. 21 1º SIMULADO – CEF – TÉCNICO BANCÁRIO NOVO – TECNOLOGIA DA INFORMAÇÃO – PÓS-EDITAL CONHECIMENTOS E COMPORTAMENTOS DIGITAIS – MINDSET DE CRESCIMENTO, PARADIGMA DA ABUNDÂNCIA – INTRAEMPREENDEDORISMO – LIDERANÇA, AUTOLIDERANÇA E LIDERANÇA DE EQUIPES – AUTODESENVOLVIMENTO – EXPERIÊNCIA DO CONSUMIDOR (CUSTOMER EXPERIENCE) – INTELIGÊNCIA EMOCIONAL – DESENVOLVIMENTO SUSTENTÁVEL (PACTO GLOBAL E OBJETIVOS DE DESENVOLVIMENTO SUSTENTÁVEL - ODS) – OBJETIVOS-CHAVES PARA RESULTADOS (OKR) – GESTÃO DO TEMPO E PRODUTIVIDADE – TÉCNICAS E BOAS PRÁTICAS PARA O TRABALHO À DISTÂNCIA – APRENDER A APRENDER E APRENDIZAGEM CONTÍNUA (LIFE LONG LEARNING) – DESIGN THINKING, DESIGN DE SERVIÇO – METODOLOGIAS ÁGEIS, LEAN MANUFACTURING, SCRUM Darlan Venturelli 56 Assinale a alternativa correta. (A) O Pacto Global é uma iniciativa da ONU que incentiva empresas em todo o mundo a adotarem políticas sus- tentáveis e socialmente responsáveis, alinhando suas estratégias e operações com dez princípios univer- sais relacionados a direitos humanos, trabalho, meio ambiente e combate à corrupção. (B) Design thinking é uma metodologia que se concen- tra exclusivamente no design de produtos físicos, não sendo aplicável ao desenvolvimento de serviços ou à solução de problemas complexos em outros contextos. (C) Técnicas e boas práticas para o trabalho à distância recomendam a redução da comunicação entre mem- bros da equipe para aumentar a produtividade indivi- dual, minimizando distrações. (D) Design de serviço é uma disciplina que trata exclusi- vamente da estética visual dos serviços, focando na criação de interfaces e materiais gráficos atraentes para o usuário. (E) Aprendizagem contínua (Life long learning) sugere que o processo de aprendizado deve ser limitado às fases iniciais da vida e carreira de um indivíduo, desencorajando a educação formal ou informal após se alcançar um determinado nível de competência profissional.