Logo Passei Direto
Buscar
LiveAo vivo
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Aula 10
E-books de questões comentadas da
Cesgranrio
Autor:
Wagner Damazio, Equipe Wagner
Damazio
10 13:03:50 de Abril de 2024
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
2Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024E-BOOK
APRESENTAÇÃO
Estratégia Concursos
@estrategia.concursos
@estrategiaconcursos
Estrategia Concursos
Olá, pessoal!
É com imensa satisfação que damos continuidade a este projeto de E-books de Questões Comentadas da Cesgranrio para o CNU! 
Como, ao longo de sua preparação, é fundamental que vocês resolvam diversas questões de concursos passados, sabemos que esta série 
de e-books será de grande utilidade. Nosso objetivo é proporcionar mais uma valiosa ferramenta de estudo para deixá-los mais perto de sua 
aprovação. 
Aproveitem muito este material! Bons estudos!
Equipe Estratégia Concursos
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
3Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
1. Para contratação de serviços de Tecnologia da Informação e Comunicação (TIC) são consideradas determinadas métricas relacionadas 
ao serviço a ser desenvolvido.
Associe as métricas às suas respectivas características.
I - Unidade de Serviço Técnico (UST)
II - Pontos de Função (PF)
III - Níveis de Serviço em Postos de Trabalho 
IV - Postos de Trabalho
P - Facilita a estimativa de esforço, por utilizar métrica mais detalhada, em termos 
de atividades técnicas.
Q - Mede, de forma abstrata, o tamanho funcional do software.
R - Estabelece critérios e expectativas para a qualidade do serviço em ambientes 
de trabalho.
S - Representa a quantidade de trabalho técnico necessário para realizar uma 
tarefa específica.
T - Descreve a quantidade de trabalho que uma pessoa ou que uma equipe realiza 
em um determinado período.
As associações corretas são:
A) I – P , II – Q , III – R , IV – S
B) I – P , II – Q , III – S , IV – T
C) I – S , II – Q , III – P , IV – T
D) I – S , II – Q , III – R , IV – T
E) I – S , II – R , III – P , IV – T
Comentários:
Trata-se de questão que versa sobre Contratações de TI.
Vamos começar definindo as métricas indicadas na coluna da esquerda e, posteriormente, iremos associar os termos da esquerda com 
os da direita. 
Unidade de Serviço Técnico (UST) é uma unidade de mensuração de esforço para atividades de difícil mensuração por outras técnicas. 
Define-se o equivalente a cada unidade de trabalho a depender do nível de complexidade do caso. É utilizada essa técnica para padronizar o 
cálculo de custos e esforços em projetos de TI.
Pontos de Função (PF) é um método muito utilizado em engenharia de software para medir o tamanho de um software com base nas 
funcionalidades oferecidas por ele e em sua complexidade. Não é dependente da tecnologia utilizada no desenvolvimento.
Níveis de Serviço em Postos de Trabalho estabelecem padrões de qualidade, responsabilidades, habilidades e conhecimentos esperados 
do profissional no desempenho de determinada função. Estabelece a expectativa do nível de serviço para aquele posto de trabalho. Servem 
para seleção, comparação, avaliação, qualidade e remuneração do serviço prestado.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 4
Postos de Trabalho é uma métrica que busca estabelecer a quantidade de trabalho a ser realizado em determinado período por uma 
pessoa ou equipe. Essa medida é utilizada no planejamento de pessoal para melhor adequação de força de trabalho em determinados 
projetos. 
Sabendo, agora, as definições de cada métrica, vamos analisar as alternativas e a correlação feita dos termos à esquerda no enunciado 
com as características à direita. 
a) ERRADA. A alternativa torna-se errada ao associar Unidade de Serviço Técnico (UST) com a característica em P, na qual traz que é uma métrica 
mais detalhada em termos de atividades técnicas. Esse método não é mais detalhado, muito pelo contrário. Além de que a alternativa também 
erra ao relacionar Postos de Trabalho com a característica em S, uma vez que S traz a perfeita definição justamente de Unidade de Serviço Técnico 
(UST). Alternativa incorreta. 
b) ERRADA. Os erros encontram-se nas associações (I - P) e (III - S). A Unidade de Serviço Técnico (UST) não é uma métrica mais detalhada, assim 
como a definição em S traz a definição de Postos de Trabalho, não de Níveis de Serviço em Postos de Trabalho. A definição de Níveis de Serviço 
em Postos de Trabalho está em R, uma vez que estabelece expectativas e critérios para a qualidade dos serviços prestados.
c) ERRADA. O erro encontra-se na associação (III - P), uma vez que os Níveis de Serviço em Postos de Trabalho estabelecem expectativas e critérios 
para a qualidade do serviço prestado. Alternativa incorreta.
d) CORRETA. Todas as associações dos termos com as devidas características estão corretas. Lembrando das palavra-chave de cada termo, temos 
que Unidade de Serviço Técnico (UST) é a quantidade de trabalho técnico para realizar uma determinada tarefa; Pontos de Função medem 
o tamanho funcional de um software; Postos de Trabalho referem-se a uma quantidade de trabalho técnico que uma pessoa/equipe realiza 
em determinado período; e Níveis de Serviço em Postos de Trabalho estabelece padrões de qualidade, expectativas, níveis esperados para o 
desempenho de determinado serviço. 
e) ERRADA. Os erros encontram-se nas associações (II - R) e (III - P), uma vez que Pontos de Função buscam medir de forma abstrata o 
desenvolvimento de software e Níveis de Serviço em Postos de Trabalho estabelecem padrões de qualidade e expectativas para os serviços 
desempenhados. 
Gabarito: D
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
2. No processo de contratação de serviços de consultoria especializada em Tecnologia da Informação e Comunicação (TIC) para órgãos 
públicos, é necessário ter diretrizes claras.
Nesse sentido, a Instrução Normativa SGD/ME no 40/2020 é relevante para orientar esse processo, pois, no âmbito da Administração 
Pública federal direta, autárquica e fundacional, tem como objetivo
A) realizar pesquisa de preços para aquisição de bens e contratação de serviços.
B) fixar critérios para a realização de auditorias internas.
C) estabelecer normas para a gestão de recursos humanos.
D) orientar procedimentos contábeis no âmbito governamental.
E) dispor sobre a elaboração dos Estudos Técnicos Preliminares (ETP) para a aquisição de bens e a contratação de serviços e obras.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
5Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Comentários:
Trata-se de questão que versa sobre a Instrução Normativa SGD/ME nº 40/2020 em Contratações de TI. 
a) ERRADA. Não é objetivo da Instrução Normativa nº 40/2020 realizar a pesquisa de preços para aquisição de bens e contratação de serviços. A 
Instrução Normativa que dispõe sobre a pesquisa de preços é a Instrução Normativa SEGES/ME nº 65/2021.
b) ERRADA. Não é objetivo da Instrução Normativa nº 40/2020 fixar critérios para a realização de auditorias internas. Alternativa incorreta.
c) ERRADA. A Instrução Normativa nº 40/2020 não está relacionada a recursos humanos. Alternativa incorreta.
d) ERRADA. A Instrução Normativa nº 40/2020 não está relacionada a procedimentos contábeis no âmbito do governo. Alternativa incorreta.
e) CORRETA! A Instrução Normativa nº 40/2020 dispõe sobre a elaboração de Estudos Técnicos Preliminares (ETP) para aquisição de bens e a 
contrataçãopelo protocolo IKE (Internet Key Exchange). 
Nessas associações, são definidos os parâmetros de segurança, como algoritmos de criptografia e chaves, para as comunicações seguras em uma 
VPN utilizando IPSec. Temos aqui a nossa alternativa correta.
Comentários:
Trata-se de questão que versa sobre Criptografia em Segurança da Informação. 
a) ERRADA. AES é um algoritmo simétrico de cifragem de bloco. Alternativa errada. 
Gabarito: E
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
29. A criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptar uma mensagem sigilosa. Os algoritmos simétricos 
podem realizar uma cifragem de bloco ou de fluxo.
Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o
A) AES
B) DES
C) RC2
D) RC4
E) ECDSA
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 30
Gabarito: D
b) ERRADA. DES é um algoritmo simétrico de cifragem de bloco. Alternativa errada.
c) ERRADA. RC2 é um algoritmo simétrico de cifragem de bloco. Alternativa errada.
d) CORRETA. RC4 é um algoritmo simétrico de cifragem de fluxo, muito utilizado em softwares e protocolos de rede, como SSL, WEP e WPA. 
Temos, aqui, a alternativa correta.
e) ERRADA. ECDSA não é um algoritmo criptográfico. Trata-se de um algoritmo de assinatura digital baseado em curvas elípticas, o qual busca 
garantir a autenticidade e integridade de mensagens. Alternativa errada. 
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
30. Considere que em uma organização é mantido um programa de exercícios e testes para validar, ao longo do tempo, a eficiência e a 
validade das suas estratégias e suas soluções de continuidade de negócios. Um desses exercícios baseia-se apenas em discussões e não 
envolve a utilização de equipamentos ou de outros recursos.
Esse exercício é conhecido como exercício
A) funcional
B) experimental
C) de mesa
D) de interrupção parcial
E) de interrupção total
Comentários:
Trata-se de questão que versa sobre o Plano de Continuidade de Negócio em Segurança da Informação. 
a) ERRADA. Exercícios funcionais para a realização de testes de continuidade de negócios envolvem a utilização de equipamentos e recursos para 
testar a funcionalidade. Não se baseia somente em discussões sem a utilização de equipamentos ou recursos. Alternativa incorreta. 
b) ERRADA. Exercícios experimentais para a realização de testes de continuidade de negócios envolvem a utilização daquilo que se testa, em 
ambiente controlado, para avaliar os resultados esperados. Não se baseia somente em discussões sem a utilização de equipamentos ou recursos. 
Alternativa incorreta. 
c) CORRETA. Exercícios de mesa baseiam-se em discussões e não envolvem a utilização de equipamento ou outros recursos, atendo-se somente 
a discussões de mesa, abstrações de cenários hipotéticos de desastre para se avaliar os possíveis resultados. Temos aqui a nossa alternativa 
correta.
d) ERRADA. Exercícios de interrupção parcial envolvem a utilização do equipamento/recurso que se testa, simulando uma interrupção parcial 
dos serviços para que se avaliem os resultados. Não se baseia somente em discussões sem a utilização de equipamentos ou recursos. Alternativa 
incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
31Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
e) ERRADA. Da mesma forma que a letra D, exercícios de interrupção total envolvem a utilização do equipamento/recurso que se testa, simulando 
uma interrupção total dos serviços para que se avaliem os resultados. Não se baseia somente em discussões sem a utilização de equipamentos 
ou recursos. Alternativa incorreta. 
Gabarito: C
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
31. Uma estratégia antispam comumente utilizada é conhecida como Gerência de Porta 25 e consiste em um conjunto de políticas e 
tecnologias, implantadas em redes de usuários finais ou de caráter residencial, que procura separar as funcionalidades de submissão 
de mensagens daquelas de transporte de mensagens entre servidores.
Dentre várias recomendações importantes, o Messaging Anti-Abuse Working Group (MAAWG) recomenda a adoção do Message 
Submission, configurando o software cliente de e-mail para usar autenticação e a porta TCP número
A) 25
B) 445
C) 554
D) 587
E) 993
Gabarito: D
Comentários:
Trata-se de questão que versa sobre Portas em Redes de Computadores. 
a) ERRADA. A porta 25 é utilizada por padrão para envio de e-mails sem autenticação, tornando atrativo para ser alvo de spams. Alternativa 
errada. 
b) ERRADA. A porta 445 é utilizada pelo protocolo SMB (Server Message Block) para acesso compartilhado de arquivos, diretórios, impressoras, 
entre outros equipamentos da rede. Alternativa incorreta. 
c) ERRADA. A porta 554 é a porta utilizada pelo protocolo SMTP (Simple Mail Transfer Protocol) para transferência de e-mails. Alternativa incorreta.
d) CORRETA. A porta 587 é utilizada para envio de mensagens de e-mail por clientes de e-mail usando autenticação. Muito utilizada para evitar 
spams. Temos, aqui, a alternativa correta.
e) ERRADA. A porta 993 é utilizada pelo protocolo IMAP com SSL/TLS. Alternativa incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 32
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
32. Um perímetro de segurança de redes visa fortificar a borda de uma rede por meio do uso de componentes de segurança independentes. 
Um desses componentes é capaz de impor a política de segurança de acesso aos serviços de rede, pois opera na camada de aplicação 
e atua como um intermediário entre os servidores de aplicação, localizados na rede externa, e os clientes de aplicação, localizados na 
rede interna.
Esse componente é o
A) IDS
B) DMZ
C) Firewall com Estado
D) Firewall sem Estado
E) Firewall Proxy
Gabarito: E
Comentários:
Trata-se de questão que versa sobre Firewall em Redes de Computadores. 
a) ERRADA. O IDS (Sistema de Detecção de Intrusão) tem como função principal detectar as atividades suspeitas, impróprias, incorretas ou 
anômalas. Ele não impõe a política de segurança, nem atua como um intermediário entre os servidores de aplicação. Alternativa errada. 
b) ERRADA. DMZ é a Zona Desmilitarizada, trata-se de um local em que se mantém todos os serviços que possuem acesso externo separados da 
rede local, limitando o potencial dano em caso de comprometimento de algum desses serviços externos. Alternativa incorreta.
c) ERRADA. Firewall com Estado é um componente capaz de impor a política de segurança de acesso aos serviços da rede, entretanto não atua 
como um intermediário entre os servidores de aplicação. Alternativa incorreta.
d) ERRADA. Firewall sem Estado é um componente capaz de impor a política de segurança de acesso aos serviços da rede, entretanto não atua 
como um intermediário entre os servidores de aplicação. O Firewall sem Estado não mantém o estado das conexões e não opera na camada de 
aplicação. Alternativa incorreta.
e) CORRETA. Um Firewall Proxy atua como um intermediário entre os servidores de aplicação (função do proxy) e pode impor política de segurança 
de acesso aos serviços de rede (função do firewall). Intercepta e filtra o tráfego na camada de aplicação. Temos, aqui, a nossa alternativa correta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
33Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO /IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
33. Na NBR ISO 27001:2013, são definidos requisitos genéricos e pensados para serem aplicáveis a todas as organizações, independentemente 
do tipo, do tamanho ou da natureza.
Dentre os requisitos definidos para a avaliação do desempenho do Sistema de Gestão de Segurança da Informação (SGSI), tem-se
A) a análise crítica pela direção a intervalos planejados.
B) a determinação dos limites e da aplicabilidade do sistema de gestão.
C) a determinação dos requisitos das partes interessadas.
D) o estabelecimento da política de segurança da informação.
E) um conjunto de ações para contemplar riscos e oportunidades.
Gabarito: A
Comentários:
Trata-se de questão que versa sobre ISO 27001:2013 em Segurança da Informação. 
a) CORRETA. A análise crítica pela direção em intervalos planejados é um requisito definido para a avaliação do desempenho do SGSI. Com isso, 
busca-se manter sua contínua adequação, pertinência e eficácia frente às mudanças constantes apresentadas. Temos aqui a nossa alternativa 
correta. 
b) ERRADA. A determinação dos limites e da aplicabilidade do sistema de gestão não está dentro da avaliação do desempenho do SGSI. Essa 
característica se refere à determinação do escopo do SGSI, não da avaliação do desempenho. Alternativa incorreta.
c) ERRADA. A determinação dos requisitos das partes interessadas não está relacionada à avaliação do desempenho do SGSI. Encontra-se no 
contexto da organização e sua estrutura. Alternativa incorreta.
d) ERRADA. O estabelecimento da política de segurança da informação não é um requisito definido para a avaliação do desempenho do SGSI. 
Encontra-se no contexto de liderança e política. Alternativa incorreta.
e) ERRADA. Um conjunto de ações para contemplar riscos e oportunidades não é um requisito definido para a avaliação do desempenho do SGSI. 
Encontra-se no contexto de planejamento, em ações para contemplar riscos e oportunidades. Alternativa incorreta.
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024
34. Segundo os resultados apresentados pela Pesquisa Anual de Comércio (PAC) realizada em 2021 pelo IBGE, o Brasil possuía cerca de 
1.039.000 empresas comerciais da área varejista, com cerca de 7.413.000 pessoas trabalhando nessas empresas em 31/12 daquele 
ano. Uma organização criou e populou um banco de dados relacional para a realização de estudos nessa área, com as tabelas EMPRESA, 
FUNCIONÁRIO, PRODUTO e VENDA, entre outras.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 34
Nesse contexto, considere que, quando um determinado comando SELECT, que realiza acesso aos dados logicamente relacionados das 
quatro tabelas citadas, é executado no contexto apresentado, ele possui um alto tempo de resposta. Foi, então, avaliado que, dentre 
outras medidas, o desempenho da execução desse comando precisa ser aprimorado.
Nesse caso, é necessário observar se no plano de execução desse comando há
A) buscas sequenciais a dados de alguma tabela que podem ser melhoradas por meio de índices.
B) índices especiais para operações do tipo “loop” sem utilização plena.
C) muitos índices sendo utilizados, o que pode prejudicar o desempenho do comando.
D) operações do tipo “divisão” e, caso haja, substituí-las por “junções” equivalentes.
E) operações do tipo “junção” e, caso haja, não utilizá-las.
Gabarito: A
Comentários:
Trata-se de questão que versa sobre SQL em Banco de Dados. 
a) CORRETA. A utilização de índices melhora bastante a eficiência de buscas em dados de tabelas em comparação com buscas sequenciais a 
dados. É uma maneira de melhorar o desempenho na recuperação de dados. Temos aqui a nossa alternativa correta.
b) ERRADA. Índices especiais poderiam ajudar a otimizar consultas e operações de recuperação de dados, entretanto, primeiramente, devem-se 
utilizar índices, para depois avaliar a necessidade de índices especiais. E a alternativa torna-se incorreta ao afirmar sobre índices especiais para 
operações do tipo “loop”, quando isso não é uma prática ou funcionalidade comum em linguagem SQL. Alternativa incorreta.
c) ERRADA. Exatamente o contrário, a utilização de índices melhora o desempenho do comando de consulta SELECT. O excesso de índices pode 
prejudicar o desempenho de outros comandos, como o de adição e de atualização.
d) ERRADA. Essa prática não iria melhorar o desempenho de consultas, além de que elas possuem propósitos diferentes. Alternativa incorreta.
e) ERRADA. A utilização de junção é necessária em casos em que temos várias tabelas sendo consultadas, como descrito na questão. Além de que 
a não utilização da junção, em determinados casos pode prejudicar a integridade do resultado da consulta. Alternativa incorreta. 
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
35. Considere que um banco de dados foi criado para dar apoio à avaliação de instrumentos e políticas de gestão de trânsito no Brasil, nos 
últimos cinco anos. Os dados foram organizados e persistidos nas três seguintes tabelas, definidas de acordo com modelo relacional 
de dados: SINISTRO, com dados dos acidentes de trânsito; MUNICIPIO, com dados de municípios; e RODOVIA, com dados de rodovias 
estaduais e federais.
SINISTRO (cod-sinistro, data-e-hora, localizacao, cod-rodovia, cod-municipio, quantidade-de-vitimas) 
RODOVIA (cod-rodovia, nome, estadual-ou-federal)
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
35Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
MUNICIPIO (cod-municipio, uf, quantidade-de-habitantes)
Os atributos que formam as chaves primárias de cada tabela estão sublinhados.
Na tabela SINISTRO, há duas chaves estrangeiras: cod-rodovia, que indica onde ocorreu o sinistro, caso ele tenha ocor- rido em uma 
rodovia, e cod-municipio, que indica em que municipio ocorreu o sinistro.
Nesse contexto, considere o seguinte comando SQL:
Os resultados produzidos pela execução desse comando apresentam o código da rodovia, a data e hora e a quantidade de vítimas de 
sinistros ocorridos em
A) rodovias federais que passam por municípios com menos de 50.000 habitantes.
B) rodovias federais, em municípios com menos de 50.000 habitantes.
C) rodovias federais que têm como origem ou destino municípios com menos de 50.000 habitantes.
D) município com menos de 50.000 habitantes ou em rodovias federais.
E) município com menos de 50.000 habitantes com duas ou mais rodovias federais.
Comentários:
Trata-se de questão que versa sobre Linguagem SQL em Banco de Dados. 
Inicialmente, vamos entender o que o comando SQL faz, para depois avaliarmos as alternativas. Começamos com a cláusula SELECT, em 
que são selecionados os atributos cod-rodovia, data-e-hora quantidade-de-vítimas. Todos são atributos da tabela SINISTRO, o que é possível 
notar pela cláusula FROM, onde é especificada a tabela SINISTRO. Inclusive, há a definição de um alias (apelido) para essa tabela, que passará 
a ser identificada pela letra S.
Prosseguindo na análise, temos a cláusula WHERE, em que especificam as condições que deverão ser atendidas para que os dados 
sejam retornados nessa consulta SQL. Temos duas condições (como consultas aninhadas) ligadas pela conjunção lógica AND (ou seja, deve 
atender às duas condições). 
Na primeira condição, temos um SELECT que traz somente cod-rodovia de rodovias federais. Na segunda condição, temos um SELECT 
que traz os municípios em que o atributo referente à quantidade de habitantes seja inferior a 50.000. Logo, atendendo às duas condições, 
teremos retorno somente de rodovias federais e os municípios em que o número de habitantes seja inferior a 50.000.
Sendo assim, a consulta apresentada traz o código da rodovia, data e hora doacidente e quantidade de vítimas de sinistros ocorridos 
em rodovias federais e em municípios com menos de 50.000 habitantes. 
Vamos analisar as alternativas. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 36
a) ERRADA. Não especifica se as rodovias passam pelos municípios, mas, sim, que o sinistro ocorreu naquele município, naquela rodovia. 
Alternativa incorreta.
b) CORRETA. A consulta traz dados de sinistros que ocorrem em municípios com menos de 50.000 habitantes e em rodovias federais. Correta a 
alternativa. 
c) ERRADA. Não especifica se as rodovias devem ter origem ou destino no município mencionado, apenas que o sinistro ocorreu naquele 
município e naquela rodovia. Alternativa incorreta. 
d) ERRADA. A condição lógica apresentada é um “E” (AND), não um “OU” (OR).
e) ERRADA. Não há menção ao número de rodovias federais no município como critério de seleção. Alternativa incorreta. 
Gabarito: B
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
36. A tabela PESSOA, criada segundo os conceitos do Modelo Relacional para a realização de estudos na área da saúde, possui os seguintes 
atributos:
PESSOA (CPF, nome, sexo, idade, RG, renda, município-residência, UF-residência) A chave primária dessa tabela é o atributo CPF.
Nesse contexto, considere as seguintes dependências funcionais (DF) definidas para alguns dos atributos da tabela PESSOA:
Considerando-se a definição da primeira, da segunda e da terceira formas normais, 1FN, 2FN e 3FN, respectivamente, a tabela PESSOA 
NÃO está na
A) 1FN, devido à DF CPF → nome
B) 2FN, devido à DF CPF → RG
C) 2FN, devido à DF RG → nome
D) 3FN, devido à DF CPF → renda
E) 3FN, devido à DF Município-residência → UF-residência
Comentários:
Trata-se de questão que versa sobre Normalização em Banco de Dados. 
Para entendermos bem os conceitos aplicados na questão, vamos relembrar as formas normais de um banco de dados.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
37Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: E
Primeira Forma Normal (1FN): elimina os atributos multivalorados ou compostos, garantindo que cada coluna em uma tabela tenha 
valores atômicos. 
Segunda Forma Normal (2FN): deve-se estar na 1FN, além de eliminar dependência parcial, ou seja, garantindo que cada coluna na 
tabela seja totalmente dependente da chave primária. 
Terceira Forma Normal (3FN): deve-se estar na 2FN, além de eliminar dependências transitivas, ou seja, garantindo que cada coluna em 
uma tabela seja diretamente dependente da chave primária, sem depender de outras colunas não chave.
Considerando as definições acima, agora, vamos analisar cada alternativa. 
a) ERRADA. A tabela PESSOA não viola a 1FN, uma vez que não há atributos multivalorados ou compostos. Alternativa incorreta.
b) ERRADA. A tabela PESSOA não viola a 2FN, uma vez que não há dependências parciais. Sendo o CPF uma chave primária simples, não há como 
violar a 2FN. Alternativa incorreta.
c) ERRADA. A tabela PESSOA não viola a 2FN, uma vez que não há dependências parciais. A tabela possui apenas uma chave primária simples, o 
atributo CPF, não havendo possibilidade de dependência parcial. Quanto a RF->nome, não há problemas, assim como isso não faz com que viole 
a 2FN. Alternativa incorreta.
d) ERRADA. A tabela PESSOA não está violando a 3FN devido a CPF->renda, uma vez que o CPF é a chave primária da tabela e não é composta, 
ou seja, é uma chave primária simples, sendo uma dependência direta, não transitiva. Alternativa incorreta.
e) CORRETA. A tabela PESSOA viola a 3FN devido à dependência transitiva apresentada na alternativa. Município-residência não é a chave 
primária, ocasionando uma dependência transitiva na situação em que Município-residência -> UF-residência e CPF -> Município-residência, ou 
seja, há uma dependência transitiva entre UF-residência e CPF. 
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
37. Considere que um modelo conceitual de dados foi criado, por meio da utilização de um Diagrama de Entidades e Relacionamentos 
(DER), contendo as entidades UF e EMPRESA, e um relacionamento entre essas duas entidades denominado GERACAO. O objetivo é 
representar a potência instalada total, em kW, por cada empresa em cada UF. Em uma UF, pode haver várias empresas com geração de 
energia, e cada empresa pode gerar energia em várias UF.
O atributo identificador na entidade UF é cod; o atributo identificador na entidade EMPRESA é CNPJ. Foram criadas tabelas, segundo o 
Modelo Relacional, derivadas do DER apresentado.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 38
O conjunto de tabelas corretamente derivadas do DER apresentado nas quais as chaves primárias encontram-se sublinhadas é
A) UF (cod, nome, populacao); EMPRESA (CNPJ, razao-social); GERACAO (cod, CNPJ, potencia)
B) UF (cod, nome, populacao); EMPRESA (CNPJ, razao-social, potencia)
C) UF (cod, nome, populacao); EMPRESA (CNPJ, razao-social, potencia, UF)
D) UF (cod, nome, populacao); EMPRESA (CNPJ, razao-social); GERACAO (potencia)
E) UF (cod, nome, populacao, CNPJ); EMPRESA (CNPJ, razao-social, potencia)
Gabarito: A
Comentários:
Trata-se de questão que versa sobre Modelo Relacional em Banco de Dados. 
a) CORRETA. Em um Diagrama Entidade Relacionamento, quando temos uma situação de relacionamentos N:N, como apresentado no enunciado 
da questão, a melhor abordagem é criar uma nova tabela para o relacionamento, incluindo os atributos que o relacionamento possui, além 
das chaves primárias de cada entidade pertencente ao relacionamento, sendo a chave primária da tabela GERAÇÃO a composição das duas 
chaves primárias das entidades do relacionamento. Portanto, teremos três tabelas, conforme indicado na alternativa. Sendo a tabela GERACAO 
composta pelos atributos cod e CNPJ como chave-primária composta e o atributo potência pertencente ao relacionamento. As demais definições 
das tabelas com seus devidos atributos e chave primária estão corretas. 
b) ERRADA. Abordagem errada ao não criar uma tabela para o relacionamento GERACAO, assim como incluir o atributo potência à entidade 
EMPRESA.
c) ERRADA. Erro ao não criar uma tabela para o relacionamento GERACAO, assim como ao incluir como atributo potência e UF na tabela EMPRESA.
d) ERRADA. Começou certo ao criar a tabela para o relacionamento GERACAO, entretanto errou ao não incluir a chave-primária composta pelas 
chaves-primárias das demais entidades.
e) ERRADA. Erro ao não criar a tabela para o relacionamento GERACAO, assim como ao incluir CNPJ como atributo de UF, além de incluir potência 
como atributo da entidade EMPRESA. 
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
38. Em um diagrama de entidades e relacionamentos (DER), as entidades são representadas por meio de retângulos, e os relacionamentos, 
por meio de losangos. No DER, um retângulo representa um conjunto de entidades. Tanto as entidades quanto os relacionamentos 
podem possuir atributos. Todas as entidades em um DER precisam possuir um atributo especial, denominado atributo identificador. 
Nesse contexto, considere que uma entidade PESQUISADOR, em um DER, representa um conjunto de pessoas que são pesquisadores.
Nesse caso, o atributo identificador da entidade PESQUISADOR
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
39Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
A) informa a versão do DER.
B) deve, necessariamente,ser o atributo CPF.
C) viabiliza a identificação de categorias de pesquisadores.
D) permite identificar unicamente uma pessoa na entidade PESQUISADOR.
E) caracteriza o relacionamento da entidade PESQUISADOR com outra entidade.
Gabarito: D
Comentários:
Trata-se de questão que versa sobre Abordagem Entidade-Relacionamento em Banco de Dados. 
a) ERRADA. Um atributo identificador de uma entidade em um diagrama de entidades e relacionamentos não informa a versão do DER. Um 
atributo identificador permite identificar unicamente um registro em uma entidade. Alternativa incorreta.
b) ERRADA. Um atributo identificador de uma entidade em um diagrama de entidades e relacionamentos é aquele atributo que permite identificar 
unicamente aquele registro naquela entidade. Sim, poderia ser utilizado o atributo CPF para isso, entretanto não deve ser necessariamente (e 
exclusivamente) esse atributo. Portanto, alternativa incorreta.
c) ERRADA. O atributo identificador não viabiliza a identificação de categorias, mas, sim, a identificação unicamente da pessoa na entidade. 
Alternativa incorreta.
d) CORRETA. O atributo identificador (ou possível chave-primária) permite identificar unicamente uma pessoa (registro) na entidade PESQUISADOR. 
Ele garante que não haverá um outro registro com essa mesma identificação nessa entidade, devendo apresentar unicidade e não ser nula, uma 
vez que é o responsável pela identificação daquele registro. Alternativa correta.
e) ERRADA. O atributo identificador (ou possível chave primária) não tem a função de caracterizar o relacionamento da entidade PESQUISADOR 
com outra entidade. Isso são atributos de relacionamentos, não atributos identificadores. Atributo identificador permite identificar um registro 
de forma única na entidade do banco de dados. Alternativa incorreta.
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
39. Uma equipe de desenvolvedores do Ipea está desenvolvendo um novo projeto seguindo as práticas do Scrum. Durante uma sprint, o 
Product Owner foi informado de que uma nova portaria editada pelo Ministério do Planejamento e Orçamento tornará a sprint em 
curso sem valor para a nova aplicação.
Nessas condições, será adotado o seguinte procedimento:
A) o próprio time deverá incorporar os novos requisitos ao backlog do produto e da sprint, já que se trata de uma equipe autogerenciada.
B) o Product Owner deverá inserir novas tarefas no backlog da sprint em curso, de modo que os novos requisitos sejam tratados o mais breve 
possível.
C) o Scrum Master deverá inserir novas tarefas no backlog da sprint em curso, de modo que os novos requisitos sejam tratados o mais breve 
possível.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 40
D) o Scrum Master, a pedido do Product Owner, deverá encerrar a sprint em curso e iniciar uma reunião de planejamento para começar uma 
nova sprint.
E) o time, a pedido do Product Owner, deverá encerrar a sprint em curso e iniciar uma reunião de planejamento para começar uma nova sprint.
Gabarito: D
Comentários:
Trata-se de questão que versa sobre SCRUM em Metodologias Ágeis. 
a) ERRADA. O procedimento descrito na alternativa está todo errado. Primeiramente, não serão adicionados novos requisitos ao sprint. O sprint 
deverá ser cancelado, uma vez que sua meta se tornou obsoleta com a portaria editada pelo Ministério do Planejamento e Orçamento. E somente 
o Product Owner pode cancelar um sprint ou delegar essa função do Scrum Master. Portanto, não é o próprio time. Alternativa incorreta.
b) ERRADA. Não serão inseridas novas tarefas ao backlog do sprint. Com a edição da portaria pelo Ministério, o sprint tornou-se sem valor. Um 
sprint sem valor, é um sprint com sua meta obsoleta. O que vem a ser o caso de cancelar o sprint com a meta obsoleta e fazer uma reunião para 
começar um novo sprint. Alternativa incorreta.
c) ERRADA. Novamente, não serão inseridas novas tarefas no backlog do sprint. O sprint passou a não ter valor para a nova aplicação. Portanto, a 
meta do sprint tornou-se obsoleta. E o único que pode cancelar um sprint por sua meta ter se tornado obsoleta é o Product Owner (o qual pode 
delegar ao Scrum Master). Alternativa incorreta.
d) CORRETA. O sprint deverá ser cancelado, uma vez que sua meta se tornou obsoleta. Somente o Product Owner pode cancelar um sprint, 
entretanto ele pode delegar ao Scrum Master essa atribuição. E, após o encerramento desse sprint, deverá ser realizada uma nova reunião de 
planejamento para começar um novo sprint. Alternativa correta.
e) ERRADA. O Product Owner pode delegar somente ao Scrum Master a atribuição de encerrar um sprint. O sprint não pode ser encerrado pelo 
time. Alternativa incorreta. 
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
40. A engenharia de requisitos pode ser dividida em gerenciamento de requisitos e desenvolvimento de requisitos, e este, por sua vez, 
pode ser subdividido em elicitação, análise, especificação e validação. Cada um desses quatro componentes do desenvolvimento de 
requisitos possui um conjunto de boas práticas.
Uma das boas práticas associadas à validação de requisitos é
A) priorizar os requisitos.
B) registrar as regras de negócio.
C) alocar requisitos aos subsistemas.
D) definir critérios de aceitação do produto.
E) especificar os atributos de qualidade do produto.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
41Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: D
Comentários:
Trata-se de questão que versa sobre Engenharia de Requisitos em Engenharia de Software. 
a) ERRADA. A priorização de requisitos ocorre como uma atividade da etapa do processo de elicitação e análise de requisitos. Não está associada 
à validação de requisitos. Alternativa incorreta.
b) ERRADA. Registrar as regras de negócio não está associado à validação de requisitos, mas está mais ligado à elicitação e análise de requisitos. 
Alternativa incorreta.
c) ERRADA. Alocar requisitos aos subsistemas não é uma boa prática associada à validação de requisitos. 
d) CORRETA. Definir critérios de aceitação do produto é uma boa prática associada à validação de requisitos. A validação de requisitos é o 
momento em que se busca demonstrar que os requisitos realmente definem o sistema que o cliente deseja. 
e) ERRADA. Especificar os atributos de qualidade do produto é uma boa prática rotineira da especificação de requisitos, não da validação. 
Alternativa incorreta.
 CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
41. Seja um array de inteiros de 32 bits com 10.000 elementos, gerados e posicionados aleatoriamente nesse array.
Nessas condições, qual algoritmo irá ordenar esse array com um consumo de tempo, em seu caso médio, proporcional ao consumo de 
tempo do pior caso do Quick sort?
A) Bucket sort
B) Heap sort
C) Insertion sort
D) Merge sort
E) Tree sort
Comentários:
Trata-se de questão que versa sobre Complexidade de Algoritmos em Algoritmos. 
A princípio, faz-se interessante entendermos a tabela a seguir com as complexidades de cada um dos principais algoritmos de busca 
e ordenação. A complexidade deles divide-se em três: Pior Caso, Caso Médio e Melhor Caso. A questão pede um algoritmo que tenha seu 
tempo no caso médio igual ao consumo de tempo do pior caso do algoritmo Quick Sort. Vejamos a tabela abaixo e responderemos cada 
alternativa a seguir.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 42
Algoritmo Pior Caso Caso Médio Melhor Caso
Quick Sort O(n²) O(n log n) O(n log n)
Bucket Sort O(n²) O(n + k) O(n + k)
Heap Sort O(n logn) O(n log n) O(n log n)
Insertion Sort O(n²) O(n²) O(n)
Merge Sort O(n log n) O(n log n) O(n log n)
Tree Sort O(n²) O(n log n) O(n log n)
a) ERRADA. O algoritmo Bucket Sort possui tempo de execução linear nos casos médio e no melhor caso. Entretanto, perde eficiência em situações 
de pior caso quando seu tempo de execução pode ser quadrático. Como a questão pede um algoritmo que tenha seu tempo médio de execução 
proporcional ao pior caso de tempo de execução do Quick Sort, essa não é a alternativa correta.
b ERRADA. O Heap Sort é um algoritmo com tempo de execução bastante eficiente. Possui tempo de execução de O(n log n) em todas situações: 
pior caso, caso médio e melhor caso. Sendo assim, alternativa incorreta.
c) CORRETA. O Insertion Sort é um algoritmo simples e eficiente que possui tempo de execução quadrático — O (n²) — no pior caso e no caso 
médio. Possuindo um excelente tempo de execução, linear, somente no melhor caso — O(n). Como queremos um algoritmo que tenha seu 
tempo médio — O(n²) — proporcional ao pior tempo do Quick Sort — O(n²) —, achamos a nossa alternativa correta.
d) ERRADA. O Merge Sort é um dos algoritmos mais eficientes e baseado na técnica de dividir para conquistar, possuindo um tempo de execução 
sempre de O (n log n). Sendo mais rápido do que outros algoritmos de ordenação com complexidade de tempo semelhante, como o Quick Sort e 
Heap Sort. Portanto, enquanto o Merge Sort possui um tempo de execução médio de O(n log n), o Quick Sort possui seu pior tempo como O(n²). 
Alternativa incorreta.
e) ERRADA. O algoritmo Tree Sort possui em seu tempo médio de execução O(n log n), diferente do tempo de execução O(n²) do Quick Sort. 
Alternativa incorreta.
Gabarito: C
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
43Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
42. Suponha que uma equipe de desenvolvimento do Ipea esteja implantando um software para a sua página de divulgação de notícias 
internas. Esse software terá a seguinte característica específica: os usuários acessarão uma interface que apresentará, de modo claro, 
todos os objetivos aos quais esse software se propõe a atingir, com o mínimo esforço na navegação, mas obtendo o máximo de resultado 
possível.
Essa característica, relativa ao design da interface desse software, é denominada
A) afinidade
B) autenticidade
C) responsividade
D) singularidade
E) usabilidade
Gabarito: E
Comentários:
Trata-se de questão que versa sobre Interface em Desenvolvimento de Software. 
a) ERRADA. Afinidade não é um termo comumente utilizado em design de interface de software. Alternativa incorreta.
b) ERRADA. Autenticidade refere-se à originalidade do software, capacidade de ser único, sem cópias. Alternativa incorreta.
c) ERRADA. Responsividade é um termo ligado a interfaces adaptáveis ao dispositivo em que será acessado o software (ou página web). Alternativa 
incorreta.
d) ERRADA. Singularidade refere-se à ser único, singular. Não se refere à interface de modo claro e de fácil compreensão. Alternativa incorreta.
e) CORRETA. Usabilidade é um termo de design que se refere à facilidade de uso da interface do software, assim como apresentação compreensível 
com o mínimo de esforço de navegação. Temos aqui a nossa alternativa correta. 
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
43. Em projetos de desenvolvimento de softwares, é importante que eles sejam testados em diferentes situações comuns de ocorrerem, 
de modo a contribuir para que eles atinjam a qualidade esperada. Por isso, nesses projetos, quatro níveis de teste são importantes de 
serem considerados, a fim de ajudar a lidar com tais situações.
Esses quatro níveis de teste são os seguintes:
A) acessibilidade, usabilidade, unidade e sistema
B) desempenho, funcionais, componente e aceitação
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 44
C) funcionais, não funcionais, componente e desempenho
D) funcionais, não funcionais, usabilidade e acessibilidade
E) unidade, integração, sistema e aceitação
Gabarito: E
Comentários:
Trata-se de questão que versa sobre Testes em Engenharia de Software. 
a) ERRADA. A alternativa traz os testes de acessibilidade e de usabilidade que se referem a tipos de testes, não níveis de teste. Esses dois tipos de 
teste não fazem parte dos quatro níveis de teste que são ideais para garantir a qualidade do software. Alternativa incorreta. 
b) ERRADA. O teste de desempenho é um tipo de teste, não um nível de teste. Nos níveis de teste, notamos uma evolução gradativa da abrangência 
dos testes, diferentemente dos tipos de testes que focam em técnicas ou particularidades do software a serem testadas. 
c) ERRADA. Não temos aqui os quatro níveis de teste esperados para que se busque a qualidade do software. Temos duas categorias de teste que 
são: funcionais e não funcionais. Além do teste de desempenho, que é um tipo de teste, não um nível de teste. Alternativa incorreta.
d) ERRADA. Novamente, a alternativa traz duas categorias de teste que são: funcionais e não funcionais. E traz dois tipos de teste que são: 
usabilidade e acessibilidade. Não temos, portanto, nessa alternativa exemplos de níveis de teste (que são aqueles que abrangem camadas do 
software e é notável o avanço gradativo nessas camadas testadas).
e) CORRETA. Temos, nessa alternativa, os quatro níveis de teste de bastante importância que buscam garantir a qualidade do software testado. Os 
testes começam com os Testes de Unidade, avançam para os Testes de Integração, posteriormente, temos os Testes de Sistema, para finalmente 
chegarmos aos Testes de Aceitação.
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
44. No projeto de desenvolvimento de um determinado software, uma equipe foi designada para criar, exclusivamente, testes funcionais e 
não funcionais para esse software.
Nesse cenário, é recomendado que a equipe se envolva nesse projeto na etapa de
A) requisitos
B) produção
C) manutenção
D) homologação
E) implementação
Comentários:
Trata-se de questão que versa sobre Testes em Engenharia de Software. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
45Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: A
a) CORRETA. É na etapa de requisitos em que a equipe poderá criar testes funcionais para os requisitos funcionais e testes não funcionais para os 
requisitos não funcionais. Para esse tipo de teste, é nessa etapa do projeto em que é recomendado que essa equipe desenvolva suas atividades.
b) ERRADA. Para a realização de testes funcionais e não funcionais, não é na etapa de produção que se recomenda que a equipe crie esses testes, 
mas, sim, na etapa de requisitos, quando se definem os requisitos funcionais e não funcionais. Alternativa incorreta.
c) ERRADA. Por mais que uma equipe de testes esteja envolvida na etapa de manutenção de um software, quando se corrigem os bugs, não é 
nessa etapa que se recomenda que a equipe crie testes funcionais e não funcionais para o software. Alternativa incorreta.
d) ERRADA. Não é na etapa de homologação que a equipe deve criar os testes funcionais e testes não funcionais do software. Na etapa de 
homologação, o software é testado em um ambiente semelhante ao de produção, só que pelos usuários finais. Alternativa incorreta.
e) ERRADA. A etapa de implementação é quando o software é implementado no ambiente de produção e com base nos requisitos definidos. Não 
é nessa etapa que se devem criar os testes funcionais e não funcionais, eles já devem estar prontos quando se chega a essa etapa. Alternativaincorreta.
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
45. Uma nova funcionalidade acabou de ser desenvolvida para um software que tem sido usado há anos por uma empresa. A líder da 
equipe de desenvolvimento informou à equipe a relevância de executar um conjunto de testes a toda nova versão desse software, a fim 
de garantir que mudanças realizadas nas novas versões não impactem o restante do sistema.
Com base no cenário descrito, qual(is) teste(s) valida(m) se o que foi criado em versões anteriores desse mesmo software continua 
funcionando a partir de mudanças em suas outras funcionalidades?
A) Carga
B) Stress
C) Regressão
D) Portabilidade
E) Não funcionais
Comentários:
Trata-se de questão que versa sobre Testes de Aceitação em Engenharia de Software. 
a) ERRADA. Um teste de carga visa avaliar o desempenho e comportamento de um software com determinadas cargas de trabalho. Não está 
relacionado a avaliar se o software continua funcionando mesmo com mudanças em outras funcionalidades. Alternativa incorreta.
b) ERRADA. Em testes de stress, busca-se avaliar o comportamento e desempenho do software em situações críticas, extremas e além de suas 
capacidades operacionais. Não está relacionado a avaliar o software após mudanças em suas funcionalidades. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 46
Gabarito: C
c) CORRETA. Os testes de regressão buscam verificar se o software continua funcionando corretamente mesmo após a implantação de mudanças 
em suas funcionalidades. Esse tipo de teste verifica se essas alterações afetaram negativamente outra parte do software. Utiliza-se o termo 
“regressão” no sentido de verificar se houve uma regressão na reinserção de erros ou falhas em um software que estava funcionando corretamente 
antes das alterações em suas funcionalidades. Temos aqui a nossa alternativa correta. 
d) ERRADA. Testes de portabilidade buscam averiguar o comportamento e desempenho do software em diferentes plataformas e ambientes 
(como smartphones ou desktops). Não estão relacionados a avaliar o software após mudanças em suas funcionalidades. Alternativa incorreta.
e) ERRADA. Testes não funcionais são usados para avaliar aspectos do software ligados a requisitos não funcionais, como: usabilidade, segurança 
e performance. Não estão relacionados a avaliar se o software continua funcionando após mudanças em suas funcionalidades. Alternativa 
incorreta. 
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
46. Uma desenvolvedora foi contratada para a equipe de desenvolvimento de uma empresa e teve, como primeira tarefa, estudar sobre 
stub.
Ao pesquisar sobre o assunto, ela encontrou uma boa definição para esse termo, que explicava que stub é(são)
A) a implementação real, mas não necessariamente igual à implementação que estará no ambiente de produção.
B) a implementação que permite fornecer respostas prontas, sendo usada nas situações em que se deseja validar apenas o resultado.
C) a técnica que permite criar métodos com o mesmo nome em uma mesma classe, e o que varia entre os métodos escritos são os tipos de 
informações que poderão receber em seus parâmetros.
D) os objetos fornecidos, mas não utilizados, sendo geralmente usados no preenchimento da lista de parâmetros.
E) os objetos pré-programados que verificam se um ou mais métodos foram ou não chamados, a ordem de chamadas, se foram chamados com 
os argumentos certos e quantas vezes foram chamados.
Comentários:
Trata-se de questão que versa sobre Testes em Engenharia de Software. 
a) ERRADA. Stub não se refere à implementação real, mas, sim, de uma simulação. Alternativa incorreta.
b) CORRETA. Os Stubs fornecem respostas prontas para que sejam realizados os testes, geralmente não respondendo nada fora do que fora 
padronizado. São utilizados quando se deseja validar apenas o resultado de um módulo. Temos aqui a nossa alternativa correta.
c) ERRADA. Essa alternativa se refere a outro conceito, da área de programação orientada a objetos. Trouxe a definição de sobrecarga de métodos, 
quando se utiliza o mesmo nome em uma classe e há variação entre os métodos. Alternativa incorreta.
d) ERRADA. Stubs são utilizados para simular o comportamento de objetos, fornecendo respostas prontas para que sejam realizados os testes. 
Não é utilizado para preenchimento de parâmetros como traz a alternativa. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
47Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
e) ERRADA. A alternativa trouxe uma descrição de Mocks, muito utilizados em testes de software. Alternativa incorreta.
Gabarito: B
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
47. Um especialista em testes de software, com vasta experiência na criação de testes não funcionais, reuniu-se com sua equipe de 
desenvolvimento para avaliar se ainda havia requisitos não funcionais pendentes de teste em um novo software de e-commerce que 
estava sendo desenvolvido. Após ler a lista de requisitos identificados pela equipe como pendentes de teste, o especialista identificou 
um requisito não funcional ainda não testado.
Com base no cenário apresentado, o requisito não funcional identificado foi o de verificar se
A) a opção esqueci senha, ao ser pressionada pelo usuário, o direcionava para uma tela que solicitava o e-mail do usuário para recuperar tal 
senha.
B) o tempo de resposta para aprovar ou não alguma solicitação era de até 8 segundos.
C) o chatbot do sistema está apresentando o conteúdo esperado, a partir de informações fornecidas por algum usuário em um chat de ajuda 
acessado pelo software.
D) algum dos cupons de desconto de 30% para certos produtos escolhidos estava sendo aplicado corretamente.
E) os relatórios de venda do mês estavam sendo exportados no formato PDF e CSV.
Comentários:
Trata-se de questão que versa sobre Engenharia de Requisitos em Engenharia de Software.
Pessoal, faz-se interessante conceituarmos primeiramente requisitos funcionais e requisitos não funcionais para, depois, buscarmos a 
alternativa correta em que deve ser identificado um requisito não funcional. 
Requisito funcional está relacionado às funcionalidades que o software oferece. São aqueles que representam um serviço que o sistema 
deve oferecer. Sempre apresentando um processamento relacionado a uma entrada que gerará uma saída. Descrevem “o quê” o software 
deve fazer. Como exemplos de requisitos funcionais, temos: “ao informar uma senha de 4 dígitos o sistema deve apresentar uma tela de erro”, 
“o sistema deve permitir o cadastro de alunos e professores de cada disciplina”. 
Já os requisitos não funcionais representam restrições que o software deve apresentar. Descrevem “como” o software reagirá. Estão 
mais relacionados à percepção do usuário do que às funcionalidades apresentadas. Definem aspectos relacionados à qualidade, desempenho, 
segurança, usabilidade e outras características do software que não estejam relacionadas a suas funcionalidades em si. Como exemplo de 
requisitos não funcionais, temos: “o sistema deve processar o histórico em menos de 3 segundos”, “o sistema deve suportar simultaneamente 
o acesso de até 4.000 usuários conectados”. 
Agora, vamos analisar as alternativas e identificar um requisito não funcional. 
a) ERRADA. Temos aqui um requisito funcional. Note que ele mostra uma entrada, um processamento e um resultado. Ao ser pressionada uma 
opção, era direcionado para uma tela. Exemplo de uma funcionalidade do software. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco2 | Questões recentes da Cesgranrio 2024 48
Gabarito: B
b) CORRETA. Aqui está um exemplo de requisito não funcional. Descreve uma restrição que o software deve apresentar, definindo aspectos 
relacionados à percepção do usuário, à usabilidade. Quando diz que “o tempo para aprovar ou não uma solicitação era de até 8 segundos”, não 
temos uma funcionalidade. Mas, sim, uma restrição. Portanto, identificamos o nosso requisito não funcional da questão. Alternativa correta.
c) ERRADA. Outro exemplo de requisito funcional. A ação está relacionada a uma funcionalidade do software, a de o chatbot apresentar um 
conteúdo esperado. Alternativa incorreta.
d) ERRADA. Requisito funcional. A funcionalidade de aplicar o cupom de desconto conforme informado. Temos aqui mais um exemplo de requisito 
funcional. Alternativa incorreta.
e) ERRADA. Temos mais um exemplo de funcionalidade do software. Logo, temos outro requisito funcional. A funcionalidade de gerar relatórios 
de venda do mês em formatos PDF e CSV. Alternativa incorreta.
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
48. Considere que um novo software foi desenvolvido e está prestes a entrar no ambiente de produção de uma empresa, mas, antes disso, 
serão realizados testes finais. Para isso, um conjunto de representantes dos usuários finais deve participar desse estágio de testes. Caso 
se perceba que o software está tendo o comportamento esperado, ele será implantado em produção.
Qual estágio de teste está descrito no cenário acima?
A) Aceitação
B) Componente
C) Configuração
D) Desempenho
E) Usabilidade
Comentários:
Trata-se de questão que versa sobre Teste em Engenharia de Software. 
a) CORRETA. É no Teste de Aceitação que um conjunto de representantes dos usuários finais testa as funcionalidades do software, avaliando o 
comportamento esperado e se o software é adequado para satisfazer a suas necessidades. 
b) ERRADA. O Teste de Componente é quando se verifica o funcionamento de cada componente do software separadamente, para depois fazer 
um teste de integração e verificar se há uma comunicação harmoniosa. Alternativa incorreta.
c) ERRADA. O Teste de Configuração é realizado para verificar se o software funciona adequadamente com as configurações de software e 
hardware da empresa. Alternativa incorreta. 
d) ERRADA. O Teste de Desempenho é quando se avalia o desempenho do software com o desempenho esperado. Busca-se verificar se há 
gargalos de desempenho ou se o nível esperado está sendo atingido. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
49Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
e) ERRADA. O Teste de Usabilidade refere-se às perspectivas do usuário ao usar o software. Está relacionado a conceitos de facilidade de uso, uso 
intuitivo, interação humano-computador, estética, entre outros. 
Gabarito: A
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
49. A função de um servidor proxy em um sistema web é
A) atuar como intermediário entre clientes e servidores.
B) armazenar temporariamente dados frequentemente acessados.
C) criptografar a transmissão de dados.
D) distribuir o tráfego entre vários servidores.
E) definir nomes de domínio para endereços IP.
Gabarito: B
Comentários:
Trata-se de questão que versa sobre Proxy. 
a) CORRETA. Um proxy é um intermediador entre o servidor e os clientes. Por ser um intermediário nessa comunicação, pode desempenhar 
várias funções que auxiliam o gerenciamento da rede, como filtro do tráfego, armazenamento de cachê para diminuir o tempo de resposta, entre 
outras funções.
b) ERRADA. A função de armazenar temporariamente dados frequentemente acessados é do cachê (ou cookies). Proxy é um intermediador entre 
o cliente e servidor, por mais que um proxy possa armazenar em cachê para aumentar o desempenho de consultas. Entretanto, não é sua função 
principal, nem está presente em todos os tipos de proxy. Portanto, alternativa incorreta. 
c) ERRADA. Por mais que um servidor proxy possa ser configurado para criptografar todo o tráfego que passe por ele, essa não é sua função 
principal. A criptografia é realizada geralmente pelo protocolo HTTPS.
d) ERRADA. A distribuição de tráfego entre vários servidores é feita por um balanceador de carga, não pelo proxy. Alternativa errada.
e) ERRADA. Essa função de definir nomes de domínio para endereços IP é do DNS (Domain Name Service).
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
50. A empresa Z contratou um serviço de armazenamento em nuvem para armazenar grandes volumes de dados. A empresa de 
armazenamento cobra por esse serviço, com base na quantidade de dados armazenados e na largura de banda utilizada para acessar 
esses dados.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 50
Nesse caso, a abordagem de cobrança feita pela empresa de armazenamento em nuvem é a de
A) cobrança por assinatura mensal
B) modelo de licenciamento
C) cobrança por usuário
D) contrato de nível de serviço (SLA)
E) cobrança por utilização (pay-as-you-go)
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
51. Uma instituição pública está buscando implementar boas práticas para a gestão de seus documentos eletrônicos, garantindo a 
autenticidade e a integridade das informações ao longo do tempo.
Nesse cenário, qual conceito do modelo e-Arq Brasil destaca a importância de assegurar que os documentos permaneçam inalterados 
e confiáveis ao longo de seu ciclo de vida?
A) Indexação
B) Integridade
C) Classificação
Gabarito: E
Comentários:
Trata-se de questão que versa sobre Bancos de dados na nuvem em Banco de Dados. 
a) ERRADA. No enunciado da questão, temos que a cobrança é feita com base na quantidade de dados armazenados e na largura de banda 
utilizada para acessar esses dados, não é baseado em uma taxa fixa mensal. A cobrança por assinatura mensal é feita, geralmente, com base em 
uma taxa fixa mensal a cada mês, independentemente da quantidade utilizada. Alternativa incorreta.
b) ERRADA. O modelo de licenciamento refere-se à aquisição de licenças para uso de softwares, não é com base na quantidade de dados 
armazenados e largura de banda utilizada. O modelo de licenciamento é mais utilizado em software, não em serviços de armazenamento na 
nuvem. Alternativa incorreta. 
c) ERRADA. O modelo de cobrança por usuário cobra com base no número de usuários utilizando o serviço, não na quantidade de dados 
armazenados e na largura de banda utilizada. Alternativa incorreta.
d) ERRADA. O modelo de cobrança por contrato de nível de serviço (SLA) refere-se à cobrança com base em termos e condições de um acordo/
contrato entre as partes (o provedor de serviços e o cliente). Não está relacionado exatamente à quantidade de dados armazenados e à largura 
de banda utilizada. Alternativa incorreta. 
e) CORRETA. O modelo de cobrança por utilização (pay-as-you-go) é um modelo em que o usuário paga pelo que usou de recursos (armazenamento, 
largura de banda) do provedor. Não há taxas fixas mensais, número de licenças, nem quantidade de usuários. É comumente utilizado em serviços 
de nuvem, em que os clientes pagam apenas pelo que consomem. São exemplos de serviços que utilizam esse tipo de cobrança: Amazon S3, 
Google Cloud Storage e Microsoft Azure Blob Storage.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
51Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Comentários:
Trata-se de questão que versa sobre e-Arq Brasil em Gestão de documentos eletrônicos. 
a) ERRADA. De acordo com o documento oficial e-Arq Brasil, temos que o conceito de indexação é o seguinte:“Indexação é a atribuição à descrição do documento, utilizando vocabulário controlado e/ou lista de descritores, tesauro e o próprio plano de 
classificação.”
Portanto, não tem relação com assegurar que os documentos permaneçam inalterados e confiáveis ao longo de seu ciclo de vida. Alternativa 
incorreta.
b) CORRETA. De acordo com o documento oficial e-Arq Brasil, temos que o conceito de integridade é o seguinte: 
“Estado dos documentos que se encontram completos e que não sofreram nenhum tipo de corrupção ou alteração não autorizada nem 
documentada.”
Portanto, temos aqui o conceito que destaca a importância de assegurar que os documentos permaneçam inalterados e confiáveis ao longo de 
seu ciclo de vida. Temos aqui a nossa alternativa correta.
c) ERRADA. De acordo com o documento oficial e-Arq Brasil, temos que o conceito de classificação é o seguinte: 
“Organização dos documentos em um arquivo ou coleção, de acordo com o Plano de classificação, Código de classificação ou Quadro de arranjo.”
Portanto, não tem relação com assegurar que os documentos permaneçam inalterados e confiáveis ao longo de seu ciclo de vida. Alternativa 
incorreta.
d) ERRADA. De acordo com o documento oficial e-Arq Brasil, temos que o conceito de autenticidade é o seguinte: 
“Credibilidade de um documento enquanto documento, isto é, a qualidade de um documento ser o que diz ser e que está livre de adulteração 
ou qualquer outro tipo de corrupção. A autenticidade é composta de identidade e integridade.”
Essa é uma alternativa que poderia causar confusão na cabeça do aluno, entretanto note que ela é mais ampla do que a própria integridade. Ela, 
inclusive, é composta pela integridade mais a identidade. Alternativa incorreta.
e) ERRADA. No documento e-Arq Brasil, não temos uma definição oficial de temporalidade. Entretanto, temporalidade refere-se ao período em 
que o documento é válido e mantido. Há uma tabela de temporalidade para que esse controle seja feito. Não possui relação com o que se pede 
no enunciado. Alternativa incorreta.
Gabarito: B
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
52. O Ipea resolveu fazer uso de um método de desenvolvimento de web services que usa componentes de software, chamados de serviços, 
para criar aplicações associadas à obtenção de dados de saneamento básico, de modo a melhorar a parte dinâmica de seus sites.
Considerando-se essa decisão e o requisito de que as respostas aos requerimentos dos usuários externos devem ser resolvidas mais 
rapidamente, o método de desenvolvimento indicado é o
D) Autenticidade
E) Temporalidade
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 52
A) EDA
B) SOA
C) WSA
D) Adapter
E) Singleton
Gabarito: B
Comentários:
Trata-se de questão que versa sobre Servidores Web em Programação Web. 
a) ERRADA. EDA (Events-Driven Architecture) é um modelo de arquitetura para desenvolvimento de aplicações web orientadas a eventos. Busca 
criar pequenos modelos, sem acoplamento para que seja possível responder a determinados eventos. É ideal para sistemas reativos, não para o 
sistema de requerimentos de usuários externos como uma API. 
b) CORRETA. SOA (Services Oriented Architecture) é um modelo de arquitetura para desenvolvimento de software baseado em componentes 
reutilizáveis. É a abordagem ideal para a criação de APIs web, permitindo respostas mais rápidas aos requerimentos de usuários externos. 
c) ERRADA. WSA (Windows Subsystem for Android) é um recurso do Windows 11 para que o Windows possa executar aplicações Android. Não 
está relacionado ao método de desenvolvimento de web services da questão. Alternativa incorreta.
d) ERRADA. Adapter é um padrão de projeto GoF que converte uma interface em outra por serem incompatíveis. Não é uma abordagem de 
desenvolvimento específica para atender ao mencionado no enunciado. Alternativa incorreta.
e) ERRADA. Singleton é um padrão de projeto GoF que garante que cada classe tenha somente uma instância e forneça um ponto global de 
acesso a essa instância. Não está relacionado ao que se pede no enunciado. Alternativa incorreta.
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
53. O Ipea pretende publicar a Tabela de índices de custos e preços abaixo, relativa aos meses do primeiro trimestre de 2023.
Para publicá-la, é necessário colocá-la no formato XML. Desconsiderando-se a parte de DOCTYPE e Style, ao colocar essa Tabela no 
formato XML, obtém-se
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
53Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
A) 
 ICTI IPCA IGPM 
 182,34 0,53 0,21 
 183,16 0,84 -0,06 
 183,34 0,76 0,05 
B) 
 182,34 0,53 0,21 
 183,16 0,84 -0,06 
 183,34 0,76 0,05 
C) 
 182,34 
 0,53 
 0,21 
 183,16 
 0,84 
 -0,06 
 183,34 
 0,76 
 0,05 
D) 
 182,34 
 0,53 
 0,21 
 183,16 
 0,84 
 -0,06 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 54
 183,34 
 0,76 
 0,05 
E) 
 182,34 0,53 0,21 
 183,16 0,84 -0,06 
 183,34 0,76 0,05 
Comentários:
Trata-se de questão que versa sobre XML em Programação Web.
Inicialmente, vamos falar de algumas características e práticas para uma boa formatação em XML. XML é uma linguagem de marcação 
que define um conjunto de regras para codificar documentos de forma legível tanto para humanos quanto para máquinas. A ideia é facilitar o 
compartilhamento de informações entre máquinas/softwares. Algumas das principais características para avaliarmos as alternativas a seguir 
são:
• O XML é case sensitive. Você deve abrir e fechar uma tag com o nome exatamente igual.
• Todas as tags devem sempre ser fechadas. Não pode ficar nenhuma tag aberta.
• Respeite sempre a estrutura hierárquica.
• Um documento XML deve possuir uma única raiz (e ela deve ser fechada também).
• Nomes de tags não podem começar com número, ponto ou traço.
• Nomes de tags não podem conter espaços em branco nem caracteres especiais.
Sendo assim, vamos à análise das alternativas. 
a) ERRADA. O elemento raiz não possui fechamento. Alternativa incorreta.
b) CORRETA. O código está bem formatado, legível e respeitando todas as regras. Todas as tags possuem abertura e fechamento, não há a 
utilização de números ou caracteres proibidos no nome das tags, além de haver somente um elemento raiz. Alternativa correta.
c) ERRADA. Há a nomeação de tags com números, o que é proibido. Além de que todas essas tags não foram fechadas. Alternativa incorreta.
d) ERRADA. Foram fornecidos três elementos raiz no documento XML, o que é proibido. O documento só pode ter um elemento raiz. Alternativa 
incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
55EstratégiaConcursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
e) ERRADA. Há a nomeação de tags com números, o que é proibido. Além de que há a abertura de tags com e não há seu fechamento. 
Alternativa incorreta.
Gabarito: B
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
54. Uma empresa sofreu um ataque que provocou a interrupção dos serviços de rede para os seus funcionários, usuários legítimos 
do sistema dessa empresa. Esse ataque foi feito utilizando uma técnica de negação que forçou os servidores de serviços de rede 
publicamente acessíveis a produzirem uma inundação de mensagens de controle do tipo SYN/ACK do protocolo TCP para cima do alvo.
Esse tipo de ataque é o de
A) DDoS
B) DRDoS
C) PoD
D) Smurf
E) Teardrop
Comentários:
Trata-se de questão que versa sobre Ataques em Segurança da Informação. 
a) ERRADA. Pessoal, aqui temos uma alternativa muito próxima da correta, mas não é a correta. O ataque DDoS (Distributed Denial of Service) 
é quando o alvo é sobrecarregado com um enorme tráfego originado de diversas fontes e direcionado especificamente ao alvo, tornando 
inacessíveis os serviços oferecidos por aquele servidor. Não sendo o que temos na questão, uma vez que o ataque foi direcionado aos servidores 
públicos da rede para que refletissem a inundação de mensagens para cima do alvo, por meio da utilização da flag SYN/ACK. Muita atenção 
nesses detalhes. Alternativa incorreta.
b) CORRETA. Temos a alternativa correta, uma variação do DDoS. Podemos notar isso pois os atacantes exploraram os servidores publicamente 
acessíveis para que esse tráfego fosse redirecionado ao alvo, por meio da exploração das flags SYN/ACK. O ataque não foi diretamente no alvo, 
mas “refletido” pelos servidores públicos. Portanto, temos aqui a alternativa correta da questão.
c) ERRADA. PoD (Ping of Death) é o ataque em que é explorado o protocolo ICMP, quando se envia um pacote ICMP (ping) de enorme dimensão 
ao sistema alvo, ocasionando uma falha ou travamento em seu sistema. Seria o “ping da morte”, o que não é a situação apresentada na questão. 
Alternativa incorreta.
d) ERRADA. Smurf é o ataque em que se falsifica o IP do pacote ICMP (ping) direcionando a resposta do ping ao alvo. Realiza o envio de inúmeros 
pacotes ICMP falsificados, ocasionando uma sobrecarga de respostas ICMP echo no endereço IP alvo. Alternativa incorreta.
e) ERRADA. Teardrop é o ataque em que se envia inúmeros fragmentos de pacotes IP para uma rede. Quando a rede tenta recompilar esses 
fragmentos, há uma sobrecarga e isso prejudica o funcionamento da rede, tornando-a inoperante. Não é o que se pede na questão. Alternativa 
incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 56
Gabarito: B
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
55. Os dados sensíveis devem ser protegidos por meio de práticas de segurança projetadas para impedir a divulgação não autorizada e a 
violação dos dados. Dentre as práticas usadas para proteção de dados em repouso, pode-se destacar a criptografia simétrica.
Um exemplo de um algoritmo de criptografia simétrica é o
A) AES
B) ECC
C) RSA
D) ECDSA
E) Diffie-Hellman
Gabarito: A
Comentários:
Trata-se de questão que versa sobre Criptografia em Segurança da Informação. 
a) CORRETA. AES é um algoritmo de criptografia simétrica muito utilizado. Oferece alto nível de segurança e é recomendado por diversos órgãos 
de padronização, como NIST e ISO. Utiliza uma chave única para criptografar e descriptografar os dados. Alternativa correta. 
b) ERRADA. ECC (Criptografia de Curvas Elípticas) é um algoritmo de criptografia assimétrica. É muito utilizado para autenticação e assinatura 
digital. Em comparação ao RSA, o ECC apresenta maior rapidez no processamento. Alternativa incorreta.
c) ERRADA. RSA é um algoritmo de criptografia assimétrica. Também é muito utilizado para criptografia de chave pública e assinatura digital. 
Alternativa incorreta.
d) ERRADA. ECDSA não é um algoritmo de criptografia, mas de assinatura digital. É utilizado para garantir a integridade e autenticidade das 
mensagens. Alternativa incorreta.
e) ERRADA. Diffie-Hellman não é um algoritmo de criptografia, mas um protocolo de troca de chaves simétricas de maneira segura em um 
ambiente inseguro. Não tem como função cifrar e decifrar mensagens. Alternativa incorreta.
CESGRANRIO / IPEA / DESENVOLVIMENTO DE SISTEMAS / 2024 
56. Um analista de dados está desenvolvendo um data warehouse para uma empresa de varejo. Ele precisa decidir se informações sobre 
uma venda devem ser armazenadas em uma tabela fato ou em uma tabela dimensão.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
57Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Considerando-se as características de modelagem dimensional, uma informação que deve ser armazenada em uma tabela dimensão 
é a(o)
A) data da venda
B) quantidade de produtos vendidos
C) custo total dos produtos vendidos
D) imposto total pago pela venda
E) valor total da venda
Gabarito: A
Comentários:
Trata-se de questão que versa sobre Modelagem Dimensional em Data Warehouse.
À princípio, vamos entender as características das tabelas de fato e tabelas de dimensões no modelo dimensional.
O modelo dimensional é utilizado na modelagem de dados para organização e estruturação desses dados em um banco de dados ou em 
um data warehouse de modo a viabilizar análises e obtenção de insights com base nos dados. São utilizados dois tipos principais de tabelas: 
Tabelas de Fato e Tabelas de Dimensão. Veremos as principais características de cada uma.
• Tabelas de Fato: 
 ◦ armazenam medidas quantitativas relacionadas a eventos ou transações;
 ◦ são o centro de um data warehouse ou data mart;
 ◦ possuem uma chave primária composta por atributos que identificam o evento de uma forma única;
 ◦ exemplos: valor da venda, quantidade de cliques, imposto total pago.
• Tabelas Dimensão: 
 ◦ descrevem os contextos em que os fatos ocorreram;
 ◦ armazenam informações descritivas sobre as entidades que contextualizam os fatos armazenados na tabela de fato;
 ◦ possuem uma chave primária que identifica cada dimensão;
 ◦ atributos geralmente são categóricos e não numéricos (qualitativos);
 ◦ exemplos: datas, categorias, localizações.
Agora, vamos analisar as alternativas da questão.
a) CORRETA. A data de venda é uma informação que deve ser armazenada em uma tabela dimensão, por trazer justamente informações descritivas 
sobre fatos, contextos em que os fatos ocorreram. 
b) ERRADA. A quantidade de produtos vendidos é uma informação que deve ser armazenada em uma tabela de fato, traz medida quantitativa 
relacionada a um evento ou transação. É uma medida quantificável. Alternativa incorreta.
c) ERRADA. O custo total dos produtos vendidos é um outro bom exemplo de informação mensurável que deve ser armazenada em uma tabela 
fato. Uma medida quantificável de um evento ou transação. Alternativa incorreta.
d) ERRADA. O valor total do imposto pago pela venda é uma informação mensurável que deve ser armazenada em uma tabela de fato. É uma 
medida quantitativa relacionada a uma transação. Alternativa incorreta.
e) ERRADA. O valor total da venda é um dado quantitativo e mensurável que deve ser armazenado em uma tabela de fato. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 58
CESGRANRIO / IPEA / CIÊNCIA DE DADOS / 2024 
57. No contexto da ciência de dados em cloud computing, e considerando-se as soluções de Plataforma como Serviço (PaaS), as de 
Infraestrutura como Serviço (IaaS)e as de Software como Serviço (SaaS), constata-se que
A) IaaS é mais adequado que PaaS para o desenvolvimento rápido de aplicações de ciência de dados, pois oferece ferramentas e bibliotecas 
específicas para ciência de dados pré-instaladas.
B) PaaS oferece maior controle sobre o hardware e os sistemas operacionais, tornando-o mais adequado para tarefas de ciência de dados que 
requerem customizações profundas no nível do sistema.
C) PaaS fornece um ambiente de desenvolvimento e execução pronto para uso, eliminando a necessidade de gerenciar a infraestrutura 
subjacente, o que é comum em IaaS.
D) SaaS é geralmente mais flexível que PaaS no que diz respeito à instalação e à configuração de ambientes de ciência de dados, pois permite 
um maior grau de personalização e controle.
E) SaaS oferece mais opções para escalabilidade e distribuição de dados do que PaaS, tornando-o a escolha preferencial para aplicações de 
ciência de dados que precisam de alta escalabilidade.
Gabarito: C
Comentários:
Trata-se de questão que versa sobre Bancos de dados na nuvem em Big Data. 
a) ERRADA. Em IaaS (Infraestrutura como Serviço), toda a infraestrutura virtualizada é oferecida como serviço pelo provedor (como servidores, 
armazenamento, redes etc.), ficando a cargo do usuário a instalação e configuração de sistemas operacionais, ferramentas, bibliotecas, aplicativos 
e frameworks específicos para ciência de dados. PaaS ou SaaS seriam mais apropriados para o desenvolvimento rápido de aplicações de ciência 
de dados. Alternativa incorreta. 
b) ERRADA. Em PaaS (Plataforma como Serviço), o provedor fornece uma plataforma completa (hardware, sistema operacional, ferramentas 
de desenvolvimento etc.) para o desenvolvimento de aplicações. Entretanto, justamente por isso, é a IaaS (Infraestrutura como Serviço) que 
oferece maior controle sobre o hardware e sistemas operacionais, pois fica a cargo do usuário esse gerenciamento. Em PaaS, esses serviços já 
são fornecidos, portanto esses detalhes são abstraídos, fornecendo uma plataforma mais automatizada. Alternativa incorreta. 
c) CORRETA. Em PaaS (Plataforma como Serviço), a infraestrutura já é fornecida pelo provedor, não precisando o usuário se preocupar com esses 
detalhes. Há um ambiente de desenvolvimento e execução pronto para uso, não precisando fazer o gerenciamento diretamente dos servidores, 
sistemas operacionais e outros aspectos da infraestrutura, o que seria comum em uma solução IaaS. Temos aqui a nossa alternativa correta.
d) ERRADA. O SaaS (Software como Serviço) não é mais flexível do que PaaS, uma vez que, em SaaS, o software e toda infraestrutura por baixo já 
é fornecida e gerenciada pelo provedor de serviços, justamente limitando mais quanto à instalação e configuração de ambientes personalizados. 
Alternativa incorreta.
e) ERRADA. Por mais que SaaS (Software como Serviço) ofereça uma escalabilidade, ele não oferece maior escalabilidade e distribuição de dados 
do que PaaS (Plataforma como Serviço), nem que o IaaS (Infraestrutura como Serviço). Em PaaS e IaaS, o usuário tem o controle e gerenciamento 
para aumentar a capacidade de escalabilidade e de distribuição, uma vez que ele gerencia esses serviços. Já no SaaS, esse controle está no 
provedor. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
59Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / IPEA / CIÊNCIA DE DADOS / 2024 
58. O Ecossistema Spark tem componentes que oferecem funcionalidades específicas que o tornam uma ferramenta versátil e eficiente 
para o processamento de grandes volumes de dados, a análise em tempo real, o aprendizado de máquina e muito mais. Essa integração 
e flexibilidade são algumas das razões pelas quais o Spark se tornou uma ferramenta amplamente utilizada em aplicações de Big Data. 
Os componentes da Plataforma Spark pertencem a dois grupos principais: os componentes básicos e os componentes especializados, 
que provêm funcionalidades mais avançadas. Dentre os componentes básicos, podemos destacar o Spark Core, também conhecido 
como “coração” do Ecossistema, e que é responsável pelas tarefas consideradas essenciais.
O componente Spark Core
A) é um módulo que atua como sistema de gerenciamento de banco de dados relacional para processamento de dados estruturados e 
distribuídos em um contexto Big Data.
B) é uma biblioteca para processamento de gráficos e análises de dados distribuídos, sem esquema e não estruturados, características principais 
em um ambiente Big Data.
C) é uma ferramenta responsável pelo tratamento e análise de streams de dados em tempo real, específica de grandes volumes, com velocidade 
e variedade, características típicas em sistemas de Big Data.
D) corresponde ao módulo que contempla funcionalidades de computação distribuída, incluindo agendamento de tarefas e gerenciamento de 
memória, para aplicações Big Data.
E) diz respeito ao principal add-on da plataforma que, por ser um framework orientado a objetos, tem esse hot-spot para melhorar a eficiência 
do armazenamento de dados distribuídos de aplicações Big Data em clusters.
Gabarito: D
Comentários:
Trata-se de questão que versa sobre Spark em Big Data. 
a) ERRADA. O Spark Core não é um módulo que atua como um SGBD relacional. O módulo que faz essa atividade se chama Spark SQL, o qual 
oferece suporte para o processamento de dados estruturados usando SQL. Alternativa incorreta.
b) ERRADA. O Spark Core não é uma biblioteca para processamento de gráficos e análises de dados distribuídos. Essa é uma funcionalidade do 
Spark GraphX, que é um outro componente do ecossistema Spark. Alternativa incorreta.
c) ERRADA. O Spark Core não é a ferramenta responsável pelo tratamento e análise de streams de dados em tempo real, essa funcionalidade é 
do Spark Streaming, que é outro componente do ecossistema Spark. Alternativa incorreta.
d) CORRETA. O Spark Core é o coração do ecossistema Spark, é o componente fundamental do ecossistema. Responsável pelas funcionalidades 
de computação distribuída, incluindo agendamento de tarefas, gerenciamento de memória e execução de tarefas distribuídas para aplicações 
Big Data. 
e) ERRADA. O Spark não é um add-on da plataforma, ele é o componente principal do ecossistema Spark. Ele não é um framework orientado 
a objetos, projetado para melhorar a eficiência do armazenamento de dados em clusters. Ele é um componente fundamental na execução de 
tarefas distribuídas, gerenciamento de memória e agendamento de tarefas em aplicações Big Data. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 60
CESGRANRIO / IPEA / CIÊNCIA DE DADOS / 2024 
59. Sistemas Gerenciadores de Bancos de Dados, SGBD, via de regra, permitem acesso às suas funcionalidades por meio de interfaces 
interativas e, também, por meio de programas de apoio ou comandos específicos. O SGBD PostgreSQL possui um conjunto de programas 
de apoio. O programa a ser utilizado para realizar o backup de um banco de dados ou de um esquema, no PostgreSQL, é o pg_dump.
Nesse contexto, considere o seguinte comando:
pg_dump -a -Fp Alfa > Beta
Esse comando gera um backup
A) das definições (esquema) do banco de dados Alfa, apenas
B) das definições (esquema) dos bancos de dados Alfa e Beta, em formato proprietário, apenas
C) de todo o banco de dados Beta (esquema e dados) em formato proprietário
D) dos dados do esquema Beta do banco de dados Alfa em formato textual (comandos SQL)
E) dos dados do banco de dados Alfa em formato textual (comandos SQL)
Comentários:
Trata-se de questão que versa sobre SGBDs em Banco de Dados. 
Inicialmente, faz-se interessante entendermos sobre esse comando utilizado. Trata-se do pg_dump,de serviços e obras, no âmbito da Administração Pública Federal direta, autárquica e fundacional, assim como sobre o Sistema ETP 
Digital.
Gabarito: E
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
3. Uma empresa de serviços de informática vai implantar uma metodologia de gestão estratégica, com base na metodologia Balanced 
Scorecard (BSC), que visa traduzir a estratégia de uma organização em objetivos e indicadores de desempenho mensuráveis.
Essa metodologia trabalha com quatro perspectivas, sendo que a perspectiva de Processos Internos é a que
A) aborda o relacionamento da organização com seus clientes e o valor que é entregue a eles, incluindo a medição sobre a satisfação do cliente.
B) se concentra em resultados da organização, tais como lucratividade, crescimento de receita, retorno sobre investimento e redução de custos.
C) garante que a organização possua os recursos humanos, organizacionais e tecnológicos necessários para sustentar seu crescimento e seu 
sucesso a longo prazo.
D) foca na capacidade da organização de aprender, inovar e crescer, considerando aspectos como desenvolvimento de competências, de cultura 
organizacional e de infraestrutura tecnológica.
E) analisa os processos críticos que a organização deve executar de forma eficiente e eficaz para alcançar seus objetivos e satisfazer seus 
clientes, trabalhando com produtividade, qualidade e tempo de ciclo.
Comentários:
Trata-se de questão que versa sobre Balanced Scorecard (BSC). 
a) ERRADA. Pessoal, a perspectiva que aborda o relacionamento da organização com seus clientes e o valor que é entregue a eles, assim como 
a medição da satisfação do cliente, é a Perspectiva do Cliente. Não se trata da perspectiva de Processos Internos conforme quer a questão. 
Alternativa incorreta.
b) ERRADA. Note que termos como lucratividade, crescimento da receita e retorno sobre os investimentos são todos relacionados à parte 
financeira da organização. Sendo assim, essa alternativa está incorreta, pois trata-se da perspectiva Financeira do BSC.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 6
Gabarito: E
c) ERRADA. A parte principal dessa alternativa está em “sustentar seu crescimento e seu sucesso a longo prazo”. Para isso, busca garantir que 
possui os recursos humanos, organizacionais e tecnológicos necessários. Estamos falando da perspectiva de Aprendizagem e Crescimento 
Organizacional. Alternativa incorreta.
d) ERRADA. Temos aqui, novamente, aspectos que buscam garantir que a empresa aprenda, cresça e inove. Perspectiva de Aprendizagem e 
Crescimento Organizacional. Alternativa incorreta.
e) CORRETA! A perspectiva de Processos Internos olha para o ponto de vista interno da organização. Busca garantir que internamente a empresa 
esteja fazendo o que deve ser feito de maneira eficiente e eficaz para alcançar seus objetivos e satisfazer seus clientes. Temos, aqui, a alternativa 
correta. 
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
4. Considere que o Ipea contratará uma empresa para executar um projeto de Tecnologia da Informação (TI). Segundo os critérios de 
licitação exigidos, essa empresa deverá seguir as normas do PMBOK. As especificações desse projeto estabelecem o uso de um tipo 
de ciclo de vida que determina o escopo, o prazo e o custo do projeto nas fases iniciais do ciclo de vida, e que quaisquer alterações ao 
escopo serão gerenciadas de modo acurado, funcionando como um ciclo em cascata.
Considerando-se as especificações do projeto, e em conformidade com o PMBOK, qual tipo de ciclo de vida deverá ser escolhido pela 
empresa contratada?
A) ágil
B) iterativo
C) preditivo
D) adaptativo
E) incremental
Comentários:
Trata-se de questão que versa sobre Ciclo de Vida em Engenharia de Software. 
a) ERRADA. O ciclo de vida ágil caracteriza-se pela flexibilidade e rápida adaptação a mudanças de escopo e requisitos ao longo do projeto. 
Oposto do que foi apresentado na questão, em que o escopo, o prazo e o curso são definidos nas fases iniciais e as mudanças que surgirem serão 
tratadas de modo acurado (com muito cuidado, primor, atenção). Alternativa incorreta.
b) ERRADA. O ciclo de vida iterativo caracteriza-se por repetições sucessivas, em que se refina o projeto no decorrer do tempo. O escopo, o prazo 
e o custo podem ser ajustados e alterados a cada iteração, diferentemente do que se busca nessa questão, em que esses aspectos devem ser 
definidos nas fases iniciais. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
7Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: C
c) CORRETA. O ciclo de vida preditivo é aquele em que se busca prever o máximo possível com antecedência, seguindo os passos bem definidos e 
evoluindo em modo de cascata. Nesse ciclo de vida, o escopo, o prazo e o custo do projeto são definidos nas fases iniciais do ciclo de vida e cada 
mudança proposta é tratada de maneira bem acurada, com bastante esmero. Sendo assim, temos aqui a nossa alternativa correta da questão.
d) ERRADA. O ciclo de vida adaptativo aceita bem mudanças no meio do projeto, entende que não está tudo definido nas fases iniciais e vai se 
adaptando no decorrer do projeto. É similar ao ágil e busca responder rapidamente às mudanças. Alternativa incorreta. 
e) ERRADA. O ciclo de vida incremental constrói o escopo em termos gerais e vai refinando conforme as entregas vão sendo feitas. É realizada 
uma série de iterações em que se entregam funcionalidades em um prazo determinado. Diferentemente do exposto na questão, o escopo, o 
prazo e o custo não são definidos nas fases iniciais somente, tratando cada mudança depois, de maneira bem acurada. Alternativa incorreta. 
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
5. Um fornecedor de sistemas de Tecnologia da Informação (TI) decidiu por implantar uma estrutura de gestão de serviços de TI baseada 
no ITIL V3 em sua empresa. Nessa implantação, uma das ações foi prover a empresa com uma Central de Serviços nos moldes do ITIL V3.
Nesse caso, uma das funções que essa Central de Serviços deve ter é
A) atuar como suporte de primeiro nível para investigação e diagnóstico.
B) recomendar oportunidades de melhoria nas fases do ciclo de vida de serviço.
C) acoplar as situações de oferta e a demanda dentro de gerenciamento de serviços.
D) tratar dos dados recebidos verificando fatores de sucesso e indicadores de desempenho.
E) certificar-se de que os orçamentos dos projetos de TI atendem à demanda dos recursos adequados.
Comentários:
Trata-se de questão que versa sobre ITIL v3.
A princípio, faz-se interessante conceituarmos a Central de Serviços nos moldes da ITIL v3. Ela é uma das funções definidas pela ITIL 
dentro da fase Operação de Serviço. A Central de Serviços é destinada a responder rapidamente a questões, reclamações e problemas dos 
usuários, buscando atingir o grau de qualidade esperado. 
a) CORRETA. A Central de Serviços (Service Desk) busca ser o primeiro contato com o usuário no atendimento de chamados, resolução de 
problemas e recebimento de reclamações (por telefone ou via web). Atua como suporte de primeiro nível para investigação e diagnóstico de 
problemas relatados, para que possa dar o correto andamento do chamado aberto (resolução imediata ou elevação de nível). Alternativa correta.
b) ERRADA. Recomendar oportunidades de melhoria nas fases do ciclo de vida de serviço não é uma das funções da Central de Serviços. Essa é 
uma atividade relacionada ao estágio Melhoria Contínua de Serviço. Alternativa errada.
c) ERRADA. Acoplar a oferta com a demanda é uma tarefa do Gerenciamento da Demanda, que se encontra no estágio de Estratégiauma ferramenta fornecida pelo 
PostgreSQL para extrair um banco de dados PostgreSQL em um arquivo de script ou outro tipo de arquivo compactado. Assim como diversas 
outras ferramentas, ele possui uma série de parâmetros que podem ser utilizados. Veremos alguns, os mais importantes para a questão, a 
seguir:
-a: despeja apenas os dados, não as definições (esquema);
-s: despeja apenas as definições (esquema), não os dados;
-b: inclui objetos grandes no dump;
-B: exclui objetos grandes no dump;
-f file: envia a saída para o arquivo especificado;
-F format: seleciona o formato da saída;
-Fp: seleciona o formato de saída como um arquivo de script SQL de texto simples.
Agora, vamos avaliar as alternativas da questão.
a) ERRADA. O comando não está especificando apenas as definições (esquema) do banco de dados Alfa, caso estivesse, deveria usar o parâmetro 
-s. Entretanto, utilizou o parâmetro -a, justamente indicando o despejo (backup) apenas dos dados do banco de dados.
b) ERRADA. O comando não está especificando o backup apenas das definições (esquema) do banco de dados, caso estivesse, deveria usar o 
parâmetro -s. Entretanto, utilizou o parâmetro -a, justamente indicando o backup dos dados do banco de dados. Além de que o backup será 
apenas do banco de dados Alfa, não do Beta. Outro erro está em afirmar que os dados serão salvos em formato proprietário, quando o parâmetro 
-Fp utilizado indica o formato de saída como arquivo de script SQL em formato textual.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
61Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: E
c) ERRADA. Não será realizado o backup do banco de dados Beta, mas, sim, do banco de dados Alfa. Além de que será apenas dos dados do banco 
de dados, não do esquema (vide a utilização do parâmetro -a). E esse backup será salvo em um arquivo que não será em formato proprietário, 
mas em texto simples, com comandos SQL (vide a utilização do parâmetro -Fp).
d) ERRADA. Não há essa indicação do backup do esquema Beta do banco de dados Alfa. A única afirmação correta está no formato textual 
(comandos SQL). O restante está errado. Alternativa incorreta.
e) CORRETA. Exatamente o retorno do comando mencionado na questão. Temos o comando que gera um backup dos dados do banco de dados 
Alfa (parâmetro -a), em formato textual (comandos SQL) devido ao uso do parâmetro -Fp. A saída do comando (output) é direcionada para o 
arquivo Beta, com o uso de “> Beta”, que redireciona a saída para o local ou arquivo indicado. Temos aqui a nossa alternativa correta. 
CESGRANRIO / IPEA / CIÊNCIA DE DADOS / 2024 
60. Uma das principais características de sistemas gerenciadores de bancos de dados (SGBD) NoSQL, quando comparados aos sistemas 
gerenciadores bancos de dados relacionais (SGBDR), é que seu esquema é considerado flexível ou não existente (schemaless).
O esquema de um SGBD NoSQL ser flexível ou não existente tem como consequência o fato de que
A) a qualidade de dados pode ser mais difícil de ser garantida, quando comparado a um SGBDR.
B) a realização de adaptações para persistir conteúdos distintos é mais demorada do que em um SGBDR.
C) o desempenho de uma consulta aos dados é maior do que em um SGBDR.
D) os formatos de data são padronizados, da mesma forma que em SGBDR.
E) dados binários de qualquer natureza podem ser persistidos, o que um SGBDR não consegue fazer.
Comentários:
Trata-se de questão que versa sobre SGBD NoSQL em Banco de Dados. 
a) CORRETA. Por um SGBD NoSQL ser mais flexível e aceitar uma grande diversidade de tipos de dados, sem a necessidade de um esquema 
estruturado previamente definido, dificulta-se garantir a integridade, consistência e qualidade dos dados. Em um SGBDR (SGBD Relacional) 
em que há um esquema estruturado previamente definido, é mais fácil de se comparar com o modelo predefinido de validação e garantir a 
qualidade, integridade e consistência dos dados. 
b) ERRADA. Um SGBD NoSQL justamente recebe muito mais facilmente conteúdos distintos devido a sua flexibilidade no recebimento dos dados, 
seja com esquema ou sem esquema definido. Alternativa incorreta.
c) ERRADA. O desempenho de uma consulta aos dados é uma questão muito relativa e depende de diversos fatores. Não é correto afirmar que 
o desempenho de um SGBD NoSQL terá um desempenho maior que em um SGBDR. Alternativa incorreta.
d) ERRADA. Os formatos de data não são padronizados nos SGBDs NoSQL, nem em SGBD Relacionais. Há bastante variância quanto a esse tema. 
Alternativa incorreta.
e) ERRADA. Realmente, dados binários de qualquer natureza podem ser persistidos em SGBDs NoSQL, entretanto também podem ser armazenados 
em SGBDRs. O armazenamento em SGBDRs terá maior dificuldade de ser feito, entretanto não é inviável. Alternativa incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 62
Gabarito: A
 CESGRANRIO / IPEA / CIÊNCIA DE DADO) / 2024 
61. Para a avaliação de políticas públicas na área de Segurança Alimentar e Nutricional, um município brasileiro utilizou dados persistidos 
em três relações (tabelas) organizadas de acordo com o seguinte modelo relacional:
PRODUTO (cod-produto, nome-produto, grupo-alimentar)
FORNECEDOR (CNPJ, nome-empresa, tipo)
COMPRADO (CNPJ, cod-produto, data, quantidade, valor)
Os atributos que formam as chaves primárias de cada tabela estão sublinhados.
Nesse contexto, considere o comando SQL apresentado a seguir.
SELECT P.cod-produto, SUM (quantidade)
FROM PRODUTO P, FORNECEDOR F, COMPRADO C
WHERE P.cod-produto = C.cod-produto
AND C.CNPJ = F.CNPJ
AND F.tipo = 'agricultura familiar'
GROUP BY P.cod-produto
HAVING SUM (quantidade) > 10000
Os resultados produzidos pela execução desse comando apresentam o código do produto e a soma das quantidades compradas dos 
produtos de
A) fornecedores com mais de 10.000 produtos distintos.
B) fornecedores do tipo 'agricultura familiar' que tiveram mais de 10.000 unidades compradas.
C) fornecedores do tipo 'agricultura familiar' que fornecem mais de 10.000 produtos distintos.
D) todos os fornecedores do tipo 'agricultura familiar'.
E) produtos que tiveram mais de 10.000 unidades compradas.
Comentários:
Trata-se de questão que versa sobre Linguagem SQL em Banco de Dados. 
a) ERRADA. A alternativa esqueceu de mencionar o filtro realizado em “AND F.tipo = ‘agricultura familiar’, o qual traz somente os fornecedores do 
tipo ‘agricultura familiar’, e não são produtos distintos, uma vez que não há a utilização da cláusula DISTINCT. São agrupamentos de fornecedores 
com mais de 10.000 produtos comprados (vide WHERE P.cod-produto = C.cod-produto). Alternativa incorreta.
b) CORRETA. Temos o retorno correto da consulta realizada. A consulta traz o código do produto e a soma das quantidades compradas dos 
produtos de fornecedores do tipo ‘agricultura familiar’ (AND F.tipo = ‘agricultura familiar’) que tiveram mais de 10.000 unidades compradas (AND 
C.CNPJ = F.CNPJ…GROUP BY P.cod-produto HAVING SUM (quantidade) > 10000). 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
63Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: B
c) ERRADA. Alternativa quase toda correta, uma vez que realmente a consulta traz o código do produto e a soma das quantidades compradas dos 
produtos de fornecedores do tipo ‘agricultura familiar’, entretanto erra ao afirmar que são os que fornecem mais de 10.000 produtos distintos. 
Não há o filtro DISTINCT para selecionar apenas os produtos distintos, mas, sim, um agrupamento por aqueles fornecedores que possuem a 
soma de produtos comprados maior do que 10.000.
d) ERRADA. A alternativa ignorouo restante dos filtros em que agrupa os produtos e seleciona apenas os que possuem mais de 10.000 quantidades 
de produtos comprados. Alternativa incorreta.
e) ERRADA. Alternativa errada, esqueceu de mencionar o filtro dos fornecedores do tipo ‘agricultura familiar’, além do filtro sobre esses 
fornecedores, selecionando somente aqueles que possuem mais de 10.000 unidades de produtos comprados.
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
62. O usuário de um computador com sistema operacional MS Windows 10 precisa formatar um pendrive para transferir arquivos desse 
computador para um outro, com sistema operacional Linux SUSE SLES 15 SP2. Tal formatação deve ser feita de modo que o caminho 
contrário possa ser feito, ou seja, transferir arquivos desse computador que utiliza Linux SUSE SLES 15 SP2 para aquele que utiliza o 
Windows 10.
Nesse caso, o pendrive deve ser formatado no sistema de arquivos do tipo
A) BtrFS
B) FAT32
C) Ext4
D) HPFS
E) NTFS
Comentários:
Trata-se de questão que versa sobre sistemas de arquivos.
A princípio, faz-se interessante conceituarmos sistemas de arquivos. Nessa esteira, trata-se de um método de estruturar informações 
em um dispositivo específico, regulando como os dados são armazenados, acessados, duplicados, modificados, denominados e removidos. 
Por exemplo, o Windows é compatível com o sistema de armazenamento NTFS (New Technology File System) em grande parte de seus 
sistemas operacionais. Enquanto isso, o Linux pode incorporar, de forma integrada, sistemas como o Ext2, Ext3, Ext4, entre diversos outros.
a) Errada. O sistema de arquivos BtrFS (B-tree file system) é um dos sistemas de arquivos mais modernos e foi desenvolvido em Linux para 
servidores e dispositivos de armazenamento em rede. As principais distribuições Linux que oferecem suporte total ao Btrfs são: Fedora, Ubuntu, 
Debian, CentOS, Arch Linux e openSUSE. Em outros sistemas operacionais, como o Windows e macOS, o BtrFS funciona, porém com recursos 
limitados e dependendo de recursos de terceiros. Como a questão busca um sistema de arquivos para um pen drive e compatível tanto com 
Windows 10 quanto com Linux Suse, a alternativa é incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 64
Gabarito: B
b) Correta. FAT32 é um sistema de arquivos compatível com vários sistemas operacionais, tanto Windows quanto distribuições Linux e até mesmo 
macOS. É um sistema de arquivos versátil e confiável. Muito utilizado em pen drives e cartões de memória. Portanto, alternativa correta. 
c) Errada. Ext4 é um sistema de arquivos para distribuições Linux, não sendo compatível com Windows conforme solicita a questão. Portanto, 
alternativa incorreta. 
d) Errada. HPFS é um sistema de arquivos desenvolvido pela IBM para o sistema operacional OS/2. O sistema operacional OS/2 foi desenvolvido 
pela IBM em parceria com a Microsoft em 1987 em substituição aos sistemas operacionais da época (MS-DOS da Microsoft e PC-DOS da IBM). 
Não sendo compatível com Linux nem com Windows 10, portanto alternativa incorreta. 
e) Errada. NTFS é um sistema de arquivos para Windows. É proprietário da Microsoft. Apareceu pela primeira vez no Windows NT em 1993 e 
posteriormente no Windows 2000, XP, Vista, 7, 8, 10, entre outros, até o Windows Server 2022. É um sistema de arquivos bem avançado, motivo 
pelo qual continua sendo amplamente utilizado até os dias atuais. Entretanto, não atende ao enunciado da questão, uma vez que não apresenta 
suporte para o sistemas operacionais Linux. 
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
63. Os sistemas de arquivos permitem a organização dos dados em arquivos e pastas nos dispositivos de armazenamento. A quantidade 
máxima de dados armazenados por cada arquivo e a quantidade máxima de pastas variam entre os diversos sistemas de arquivos.
O sistema de arquivos nativo do Windows 10 que permite o armazenamento de um arquivo com mais de 8GB de dados é o
A) ReiserFS
B) EXT4
C) FAT16
D) FAT32
E) NTFS
Comentários:
Trata-se de questão que versa sobre sistemas de arquivos.
A princípio, faz-se interessante conceituarmos sistemas de arquivos. Nessa esteira, trata-se de um método de estruturar informações 
em um dispositivo específico, regulando como os dados são armazenados, acessados, duplicados, modificados, denominados e removidos. 
Por exemplo, o Windows é compatível com o sistema de armazenamento NTFS (New Technology File System) em grande parte de seus 
sistemas operacionais. Enquanto isso, o Linux pode incorporar, de forma integrada, sistemas como o Ext2, Ext3, Ext4, entre diversos outros.
a) Errada. ReiserFS é um sistema de arquivos desenvolvido para Linux, apesar de apresentar suporte para arquivos e partições bastante grandes. 
Alternativa incorreta. 
b) Errada. EXT4 também é um sistema de arquivos desenvolvido para Linux.
c) Errada. FAT16 foi desenvolvido para Windows, entretanto apresenta suporte para arquivos de tamanho máximo de 4 GB. Alternativa incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
65Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: E
d) Errada. FAT32 também foi desenvolvido para Windows, sendo uma evolução do FAT16. Entretanto, seu suporte máximo para tamanho de 
arquivos continuou sendo de 4 GB, aumentando apenas o tamanho máximo de partição, sendo de 8 TB. Portanto, alternativa incorreta.
e) Alternativa correta! NTFS é um sistema de arquivos desenvolvido para sistemas operacionais Windows e apresenta suporte para arquivos e 
partições bem grandes. O tamanho máximo de arquivo é de 256 TB e de partições é de 8 PB. Portanto, suporta tranquilamente o armazenamento 
de um arquivos com mais de 8 GB, conforme enunciado da questão. 
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
64. A configuração de rede de um computador pode ser realizada de forma estática ou dinâmica. Quando a forma estática é utilizada, o 
usuário deve configurar os parâmetros de rede manualmente, fornecendo, por exemplo, os endereços IP da estação de trabalho e do 
roteador padrão da rede local.
Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para usar o protocolo de comunicação 
conhecido como
A) DNS
B) VPN
C) DHCP
D) Wi-Fi
E) FTTH
Comentários:
Trata-se de questão que versa sobre protocolos de redes.
a) Errada. DNS (Domain Name System), Sistema de Nome de Domínio, é um protocolo responsável por gerenciar os nomes de domínios de uma 
rede. Esse protocolo converte nomes de domínios (de maior entendimento por seres humanos. Por exemplo, www.tudogostoso.com.br) em 
endereços IP legíveis por máquinas (por exemplo, 10.10.12.103), facilitando, assim, a memorização dos endereços de sites na internet, além de 
facilitar a navegação. Utiliza a porta 53 TCP/UDP. 
b) Errada. VPN (Virtual Private Network), ou Rede Privada Virtual, é responsável por estabelecer uma conexão segura e criptografada entre dois 
pontos ou dispositivos por meio de uma rede pública, como a Internet. É a criação de uma rede privada e virtual sobre uma infraestrutura pública 
(internet), proporcionando segurança e privacidade durante a navegação. 
c) Correta! DHCP (Dynamic Host Configuration Protocol) é o protocolo responsável por configurar automaticamente uma rede e seus dispositivos. 
Possibilita que dispositivos na rede obtenham automaticamente um endereço IP, máscaras de sub-rede, utilizem serviços de DNS, entre outras 
configurações. Utiliza as portas 67 e 68/UDP. Portanto, trata-se de uma forma dinâmica de configuração de rede, sendo o nosso gabarito.
d) Errada. Wi-Fi refere-se à comunicação entre dispositivos por meio de uma rede (local ou a internet) sem a utilização de cabos físicos, não sendo 
um protocolo de rede. O termo“Wi-Fi” vem da abreviação de “Wireless Fidelity”.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 66
Gabarito: C
e) Errada. FTTH refere-se à conectividade, de alta velocidade, à internet por meio de fibras ópticas nas residências. FTTH é uma sigla da abreviação 
de “Fiber To The Home”, que significa “fibra até à casa”. Em muitas áreas urbanas, as operadoras estão aderindo ao FTTH e fornecendo acesso à 
internet de alta velocidade e confiabilidade aos assinantes em suas próprias residências. 
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
65. A ferramenta de Webmail viabiliza o uso do serviço de correio eletrônico de empresas utilizando um navegador Web. Após a composição 
de uma nova mensagem de correio eletrônico, o usuário deve fazer a submissão do formulário para o servidor Web que, por sua vez, 
fará a submissão do conteúdo da mensagem para a fila do servidor de correio eletrônico.
Os protocolos de comunicação utilizados nestas duas etapas são, respectivamente,
A) HTTP e SMTP
B) SMTP e HTTP
C) POP3 e SMTP
D) SMTP e POP3
E) HTTP e POP3
Comentários:
Trata-se de questão que versa sobre protocolos de redes.
a) Correta! Ao utilizar o navegador web para compor uma nova mensagem e submeter o formulário para o servidor web, o usuário fará uso do 
protocolo HTTP (Hypertext Transfer Protocol) que é o protocolo de transferência de hipertexto na internet. Ele é utilizado na transferência de 
informações entre navegadores e servidores web. E para a submissão do conteúdo da mensagem para a fila do servidor de correio eletrônico, por 
sua vez, o usuário utilizará o protocolo SMTP (Simple Mail Transfer Protocol) que é o protocolo para envio e recebimento de e-mails pela internet.
b) Errada. Inverteu os nomes dos protocolos. 
c) Errada. A alternativa ficou errada ao afirmar que, na primeira etapa do procedimento, foi utilizado o protocolo POP3, uma vez que ele é um 
protocolo de rede utilizado para recebimento de e-mails de um servidor de e-mail, e não foi o caso descrito aqui. Temos no enunciado da questão 
que a primeira etapa foi a submissão do formulário para o servidor web, serviço esse realizado pelo protocolo HTTP. Quanto à segunda etapa do 
enunciado, a alternativa traz o protocolo SMTP corretamente. 
d) Errada. O protocolo SMTP é o responsável pelo envio e recebimento de e-mails pela internet, entretanto o primeiro procedimento informado foi 
a submissão do formulário para o servidor web. SMTP estaria correto no segundo procedimento. Entretanto, a alternativa trouxe erroneamente 
também o segundo protocolo ao informar POP3, que seria responsável pelo recebimento de e-mails de um servidor de e-mail. 
e) Errada. A alternativa trouxe de maneira correta o protocolo HTTP para a primeira etapa de submissão do formulário para o servidor web. 
Entretanto, errou ao trazer o protocolo POP3 para o segundo procedimento, qual seja, submissão do conteúdo da mensagem para a fila do 
servidor de correio eletrônico, ou seja, envio de e-mails pelo servidor de e-mail. O POP3 é utilizado para o recebimento de e-mails de um servidor 
de e-mail, ele permite que o usuário efetue o download dos e-mails para um computador local para efetuar a leitura offline dos e-mails. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
67Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: A
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
66. A rede global de computadores, conhecida como internet, foi difundida ao longo dos últimos anos entre vários países ao redor do 
mundo e revolucionou a forma como as pessoas vivem.
A internet é formada por redes de comunicação de dados interligadas globalmente que trocam dados entre si, utilizando um protocolo 
de comunicação comum chamado
A) Earth Protocol (EP)
B) World Protocol (WP)
C) Global Protocol (GP)
D) Internet Protocol (IP)
E) Neutral Protocol (NP)
Gabarito: D
Comentários:
Trata-se de questão que versa sobre protocolo de redes.
a) Errada. Não existe esse protocolo para redes de comunicações. 
b) Errada. Não existe esse protocolo para redes de comunicações. 
c) Errada. Não existe esse protocolo para redes de comunicações.
d) Certa! O IP é um protocolo de comunicação usado em todas máquinas que se conectam na rede mundial de computadores (internet). Traz 
regras de como os dados são enviados e recebidos pela internet. É fundamental para a comunicação pela internet que conhecemos atualmente. 
O protocolo IP encontra-se na camada de rede do modelo OSI.
e) Errada. Não existe esse protocolo para redes de comunicações.
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
67. O aumento do acesso das pessoas às redes de computadores tem incentivado o trabalho compartilhado e a coautoria na produção de 
documentos. Uma das ferramentas amplamente utilizadas para esse tipo de trabalho opera como um site projetado para grupos de 
pessoas capturarem e compartilharem ideias rapidamente, criando páginas web simples e vinculando-as umas às outras através de um 
código de fácil edição.
A ferramenta descrita acima é conhecida como
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 68
A) cvs
B) svn
C) kafka
D) wiki
E) redis
Gabarito: D
Comentários:
Trata-se de questão que versa sobre internet.
a) Errada. CVS é uma ferramenta de controle de versão de software. 
b) Errada. SVN é um sistema de controle de versões de código aberto muito utilizado para auxiliar no gerenciamento e controle de alterações 
em projetos de softwares. 
c) Errada. Apache Kafka é uma plataforma de streaming de eventos de código aberto da Apache. Busca fornecer uma plataforma unificada, de 
alta capacidade e baixa latência para tratamento de dados em tempo real. 
d) Certa! Wiki é um sistema de gestão de conteúdo colaborativo, fazendo com que o conteúdo possa ser editado por aqueles que por ele 
navegam. É projetado para que grupos de pessoas capturem e compartilhem ideias rapidamente, criando e editando páginas sobre determinados 
temas e vinculando-as umas às outras. É uma espécie de enciclopédia colaborativa. O site mais famoso relacionado a esse conceito é a Wikipedia, 
porém os wikis podem ser usados para outros propósitos também, como: Documentação, Blogs e Sites de comunidades. 
e) Errada. REDIS é um banco de dados NoSQL. 
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
68. Ao se utilizar um navegador web para acesso a um website XYZ na internet, a partir de uma estação de trabalho E1, pode acontecer 
de esse website não responder adequadamente, por exemplo, não apresentando o seu conteúdo. Considere que, no instante seguinte 
à tentativa de acesso ao website XYZ, se verifica ser possível acessar um outro website ABC, e que os websites XYZ e ABC não estão 
localizados na rede de computadores da organização onde está a estação de trabalho.
Nesse caso, um dos possíveis problemas para o website XYZ não estar respondendo corretamente é o seguinte:
A) o website ABC está atraindo todas as consultas para si.
B) a conexão do website XYZ com a internet está interrompida.
C) a estação de trabalho E1 não está conectada à rede.
D) a conexão da rede de computadores da organização com a internet está interrompida.
E) os websites ABC e XYZ não estão configurados corretamente.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
69Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: B
Comentários:
Trata-se de questão que versa sobre internet.
a) Errada. Caso o website ABC estivesse atraindo todas as consultas para si, ao tentaracessar o website XYZ, seriam retornadas as informações 
do site ABC. Entretanto, não foi isso o informado no enunciado da questão. 
b) Certa! Como os websites WYZ e ABC não estão localizados na rede da organização, logo o acesso a eles se daria pela rede mundial de 
computadores (internet). Como foi possível a estação E1 acessar o website ABC, porém não foi possível acessar o site XYZ, é provável que o 
problema relatado seja que a conexão do website XYZ com a internet esteja interrompida. 
c) Errada. A estação E1 está com a conexão à rede funcionando normalmente, uma vez que conseguiu acessar as informações do website ABC 
mesmo sem esse site estar na mesma rede de computadores da organização onde está a estação de trabalho.
d) Errada. A conexão da rede da organização com a internet está funcionando normalmente, uma vez que a estação E1 conseguiu acessar e 
obter informações do website ABC.
e) Errada. Pelo menos o website ABC está configurado corretamente, uma vez que a estação E1 conseguiu acessá-lo normalmente.
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
69. Considere uma empresa na qual seja comum os colaboradores utilizarem computadores (estações de trabalho) para executar suas 
atividades. Via de regra, essas estações de trabalho encontram-se conectadas à rede de computadores dessa empresa.
Essa rede de computadores em uma empresa como a descrita
A) pode ou não estar conectada à internet.
B) possui conexões que são ou cabeadas ou por WiFi, mas nunca os dois tipos simultaneamente.
C) distribui sempre cópias de todos os arquivos digitais entre todas as estações de trabalho.
D) substitui a rede de fornecimento de energia elétrica na empresa.
E) funciona, apenas, se todas as estações de trabalho tiverem o mesmo sistema operacional.
Comentários:
Trata-se de questão que versa sobre intranet e extranet.
a) Correta! Como as estações de trabalho encontram-se conectadas à rede da empresa, elas conseguem se comunicar entre si por meio dessa 
rede. Sendo assim, elas “podem ou não estar conectadas à internet” conforme traz a alternativa. Caso elas precisem de informações que estão na 
internet, será necessária essa conexão. Caso não precisem, elas conseguem também funcionar normalmente acessando as informações uma das 
outras sem acesso à internet. Assim, uma intranet (rede privada da empresa, com acesso restrito a seus membros) não precisa, necessariamente, 
estar conectada à internet, podendo valer-se de seus recursos internos. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 70
Gabarito: A
b) Errada. Pode haver conexões cabeadas ou por Wi-Fi simultaneamente em uma rede de computadores. Pense na LAN de sua casa: muito 
provavelmente, se você tem um computador desktop, ele pode estar conectado à internet por meio de cabos; já o aparelho celular que você 
utiliza pode estar conectado à rede da casa por Wi-Fi.
c) Errada. Isso depende do tipo de barramento utilizado na rede. Quase nenhuma rede utiliza isso dessa maneira, pois vai na contramão das 
políticas de segurança da informação, por exemplo.
d) Errada. Uma rede de computadores não substitui a rede de fornecimento de energia elétrica, por mais importante e crucial que seja para o 
funcionamento da empresa. 
e) Errada. Não há essa restrição de que funciona APENAS se todas as máquinas de uma rede utilizarem o mesmo sistema operacional. Em 
alguns casos, pode ser uma escolha, sim, para buscar benefícios de gerenciamento, segurança e comunicação. Entretanto, não é uma restrição 
necessária e suficiente para o caso em questão.
CESGRANRIO / AGERIO / ASSISTENTE TÉCNICO ADMINISTRATIVO / 2023
70. A disseminação e a confiabilidade das tecnologias utilizadas na Internet deram origem a serviços de armazenamento de dados em 
nuvem, oferecidos por empresas como Google (Drive), Microsoft (OneDrive) e Amazon (AWS), entre outras.
Esses dados podem ser
A) acessados por uma estação de trabalho que não tenha conexão com a Internet.
B) baixados (download) para o sistema de arquivos de uma estação de trabalho conectada à Internet.
C) compartilhados apenas com pessoas que possuem um endereço de correio eletrônico válido na Internet.
D) misturados inadvertidamente entre si, devido às tecnologias utilizadas.
E) preservados eternamente, pois não podem ser removidos.
Comentários:
Trata-se de questão que versa sobre computação em nuvem (cloud computing).
a) Errada. Dados, quando armazenados na nuvem, estão armazenados em outra máquina diferente da que solicita o serviço. E, para se obter 
acesso a esse serviço de fornecimento de armazenamento de dados, é necessária a conexão por meio da rede mundial de computadores 
(internet).
b) Correta! Uma estação de trabalho conectada à Internet pode realizar o download (com o devido acesso autorizado) dos dados. Nesse caso, 
os dados irão para o sistema de arquivos da estação que realiza o download. Um exemplo seria quando algum colega lhe fornece acesso a um 
drive de fotos para você baixar.
c) Errada. Podem ser compartilhados com qualquer pessoa/máquina que deve possuir o acesso. Não se restringe a possuir ou não endereço de 
e-mail válido. O compartilhamento, inclusive, pode se dar por meio de links de acesso.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
71Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: B
d) Errada. Os dados não devem ser misturados inadvertidamente entre si, quando não é a regra de negócio da empresa que necessita do serviço. 
Os serviços de armazenamento de dados usam tecnologias para justamente evitar que isso ocorra por um agente mal intencionado. 
e) Errada. Os serviços de armazenamento de dados fornecem uma durabilidade bem longa, entretanto nada é eterno. Os hardwares podem 
se deteriorar, softwares podem sofrer falhas ou ataques e desastres podem ocorrer. Além disso, os dados podem ser removidos quando assim 
desejado pelo cliente. 
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
71. O Google Drive é uma das várias ferramentas da empresa Google que existem na nuvem.
Essa ferramenta é particularmente adequada para
A) administrar agendas.
B) compartilhar arquivos de qualquer formato.
C) enviar e receber mensagens de correio eletrônico.
D) realizar apresentações ao vivo via internet.
E) realizar reuniões remotas via internet em tempo real.
Gabarito: B
Comentários:
Trata-se de questão que versa sobre computação em nuvem (cloud computing).
a) Errada. Para administrar agendas, temos o Google Calendar, que é o serviço de agenda e calendário online oferecido gratuitamente pelo 
Google.
b) Correta! O Google Drive é um serviço de armazenamento e compartilhamento de arquivos, de qualquer formato. Portanto, alternativa correta.
c) Errada. Para enviar e receber e-mails (mensagens de correio eletrônico), temos o GMail, o serviço gratuito de webmail criado pelo Google.
d) Errada. Para realizar apresentações ao vivo na internet, temos o Google Slides, o serviço de apresentação baseado na web e incluído no 
pacote Docs Editor do Google. 
e) Errada. Para realizar reuniões remotas via internet em tempo real, temos o Google Meet, o serviço usado para realizar videoconferências 
desenvolvido pelo Google. Por mais que ele possa ser integrado ao Google Drive, isso não faz a alternativa correta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 72
CESGRANRIO / AGERIO / ASSISTENTE TÉCNICO ADMINISTRATIVO / 2023
72. Os vírus de computador existem há muitas décadas, mas foi com o advento das redes de computadores, em especial da Internet, que seu 
poder de disseminação aumentou exponencialmente. Esses vírus podem,por exemplo, apagar todos os arquivos de um computador. 
Um vírus de computador é normalmente executado quando uma pessoa, ao utilizar sua estação de trabalho,
A) abre com o programa bloco de notas um arquivo do tipo texto infectado com um vírus.
B) envia uma mensagem de correio eletrônico com vírus.
C) escuta uma música no formato MP4 infectada com um vírus.
D) executa um programa infectado por um vírus.
E) visualiza uma foto em formato JPG infectada com um vírus.
Gabarito: D
Comentários:
Trata-se de questão que versa sobre ameaças em segurança da informação.
Questão com alternativas mal formuladas pela banca examinadora, pois há mais de uma alternativa correta. Sendo assim, partiremos 
para a estratégia de escolher a alternativa “mais correta” entre as apresentadas. Entretanto, salienta-se que caberia recurso para anulação da 
questão por haver mais de um gabarito.
a) Errada. O ato de abrir com o programa bloco de notas um arquivo do tipo texto infectado não faz com que o vírus seja executado na máquina, 
portanto alternativa incorreta. 
b) Errada. Enviar uma mensagem de correio eletrônico com vírus não faz com que você execute esse vírus. Portanto, alternativa incorreta. Vale 
ressaltar que, se a alternativa trouxesse “receber (e executar) uma mensagem de correio eletrônico com vírus”, faria com que a alternativa 
estivesse correta. 
c) Errada. Apesar de não ser tão comum, é possível, sim, um arquivo no formato MP4 infectado com vírus fazer com que o vírus seja executado 
quando uma pessoa escuta a música em sua estação de trabalho. Entretanto, temos uma alternativa “mais correta”, que foi considerada o 
gabarito. 
d) Correta. Um vírus de computador é normalmente executado quando uma pessoa executa o programa infectado por um vírus ao utilizar sua 
estação de trabalho. Trata-se da maneira corriqueira de execução de um vírus de computador. Temos, portanto, a alternativa correta da questão.
e) Errada. Executar um vírus de computador ao se visualizar uma foto em formato JPG infectada com um vírus é algo bastante incomum, mas 
não impossível. Pode-se camuflar um arquivo de vírus do tipo executável mudando a extensão para .jpg e, ao se executar o arquivo, ele faz com 
que visualize a foto, assim como execute em paralelo o vírus no computador. Além da técnica de Stegosploit, em que um código malicioso em 
Javascript é inserido nos dados de uma imagem (seja do formato JPG, GIF, BMP ou PNG). Portanto, a alternativa é correta também. Entretanto, 
foi considerada errada pela banca examinadora. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
73Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
73. Uma prática comum e recomendada para proteção de estações de trabalho é que programas do tipo antivírus e antimalware sejam 
mantidos atualizados nessas estações e computadores em geral.
Essas atualizações são necessárias principalmente para que esses programas
A) possuam uma interface moderna com o usuário.
B) ocupem o menor espaço possível em disco.
C) funcionem, porque versões desatualizadas não funcionam.
D) possam identificar vírus e problemas mais recentes.
E) sejam executados de forma mais rápida e eficiente.
Gabarito: D
Comentários:
Trata-se de questão que versa sobre programas antivírus e antispyware.
a) Errada. Possuir uma interface moderna com o usuário não faz com que aumente a proteção da estação de trabalho.
b) Errada. Ocupar o menor espaço possível em disco não faz com que aumente a proteção da estação de trabalho, apenas faz um uso mais 
eficiente do espaço de armazenamento da máquina.
c) Errada. Um software não precisa necessariamente estar atualizado para funcionar. Tratando-se de softwares do tipo antivírus e antimalwares, 
estar atualizado faz com que sua abrangência de proteção seja maior.
d) Correta. Programas antivírus e antimalwares precisam ser constantemente atualizados para identificarem vírus e problemas mais recentes. 
Sempre que surge um novo tipo de vírus, as empresas proprietárias de softwares antivírus buscam aprender como bloqueá-los e logo lançam 
atualizações para que possam fornecer a devida proteção a essa nova ameaça.
e) Errada. Por mais que uma atualização possa melhorar a eficiência de um software, não é esse o objetivo de atualizações de softwares do tipo 
antivírus e antimalware.
CESGRANRIO / AGERIO / ASSISTENTE TÉCNICO ADMINISTRATIVO / 2023
74. Para evitar a utilização inadequada de recursos de informática em uma organização, é comum que sejam configuradas credenciais de 
acesso, como, por exemplo, um nome de usuário e uma senha associada. Essas credenciais podem ser utilizadas para controlar acesso 
a computadores (estações de trabalho), arquivos compartilhados na nuvem e sistemas de informação, entre outros. Uma boa prática 
que pode ser usada no que se refere a senhas é
A) anotar a sua senha e deixá-la afixada próxima à sua estação de trabalho, pois caso ela seja esquecida, não haverá uma interrupção no seu 
trabalho.
B) confirmar a sua senha por telefone, caso venha a ser solicitado.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 74
C) definir uma senha que não possa ser facilmente adivinhada, de modo que apenas você tenha o seu conhecimento.
D) garantir que seus colegas mais próximos saibam a sua senha, para que ela possa ser utilizada na sua ausência.
E) informar a sua senha a qualquer pessoa que a solicite e que trabalhe na mesma organização em que você atue.
Gabarito: C
Comentários:
Trata-se de questão que versa sobre segurança da informação.
a) Errada. Ao deixar sua senha anotada e afixada próxima a sua estação de trabalho, estará permitindo que qualquer pessoa tenha acesso a 
sua senha, inclusive pessoas não autorizadas. Essa prática é totalmente vedada em toda política de segurança da informação. A senha deve ser 
mantida em sigilo e nunca deve ser compartilhada.
b) Errada. Senhas são informações particulares que não devem ser repassadas, muito menos por telefone, pois isso pode expor a senha a 
terceiros não autorizados. 
c) Correta. É uma boa prática definir uma senha que não possa ser facilmente adivinhada. É recomendável que a senha seja complexa (com 
combinações de letras maiúsculas e minúsculas, números e caracteres especiais), mas não ao ponto de não a lembrar e ter de anotá-la em um 
papel (prática vedada). E, claro, apenas você deve ter conhecimento de sua senha. 
d) Errada. A senha é de uso pessoal para sua identificação e acesso a um sistema/equipamento/área. É vedado o compartilhamento de senhas, 
pois, ao efetuar o acesso com seus dados, uma pessoa poderá se passar por você com as suas credenciais.
e) Errada. A senha é de uso pessoal para sua identificação e acesso a um sistema/equipamento/área. É vedado o compartilhamento de senhas, 
mesmo entre pessoas que trabalham na mesma organização. 
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
75. Os mecanismos de segurança combinam técnicas e ações de segurança para prover a proteção de usuários e de dados.
O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode executar, ou a quais informações 
essa entidade pode ter acesso, é o de
A) identificação
B) integridade
C) autenticação
D) autorização
E) confidencialidade
Comentários:
Trata-se de questão que versa sobre mecanismos de segurança da informação.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
75Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: D
a) Errada. O mecanismo de segurança Identificação permite que uma entidade, geralmente um usuário, identifique-se. 
b) Errada. Integridadebusca nos dar a proteção contra alterações não autorizadas em informações. Verifica-se a integridade de uma informação 
para confirmar que não houve alteração não autorizada durante o procedimento.
c) Errada. A autenticação verifica se uma entidade é realmente quem ela diz ser, ou seja, verifica sua autenticidade. 
d) Correta. A autorização consiste em definir as ações que uma determinada entidade pode executar ou a que informações ela pode ter acesso. 
Verifica o que a entidade está autorizada a fazer ou saber. Portanto, temos aqui a alternativa correta. 
e) Errada. A confidencialidade busca proteger uma informação contra acesso não autorizado.
CESGRANRIO / BANRISUL / ESCRITURÁRIO / 2023
76. Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da 
política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o 
controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de 
verificação. Esse controle em mais de uma etapa de verificação é conhecido como autenticação
A) complexa
B) resistente
C) qualificada
D) estendida
E) multifator
Comentários:
Trata-se de questão que versa sobre autenticação em Segurança da Informação.
a) Errada. Uma autenticação complexa trata-se de uma autenticação que utiliza métodos complexos (mais rigorosos) para verificar a identidade 
do usuário (seja com senhas mais complexas, biometria mais avançada ou tokens de segurança). Não necessariamente envolve mais de uma 
etapa de autenticação.
b) Errada. Uma autenticação resistente traz a ideia de que a autenticação é resistente a ataques (por exemplo, ataque de força bruta). Não traz a 
ideia de uma autenticação que envolve mais de uma etapa de autenticação.
c) Errada. Autenticação qualificada é um tipo de autenticação para garantir um alto nível de segurança, muito utilizada em transações sensíveis. 
Não necessariamente envolve mais de uma etapa de autenticação.
d) Errada. Autenticação estendida não é um termo utilizado pela literatura na área. A questão tenta fazer com que o candidato caia ao pensar no 
significado do adjetivo “estendida” e associar ao que se pede no enunciado. No entanto, não é o termo utilizado para autenticação em mais de 
uma etapa. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 76
Gabarito: E
e) Correta. A autenticação multifator é aquela em que se utiliza mais de um fator para verificar a identidade do usuário. Os fatores dividem-se 
em: algo que o usuário sabe (por exemplo, uma senha), algo que o usuário possui (por exemplo, um token ou um cartão) e algo que o usuário é 
(característica biométrica: digital, íris, retina etc.). Portanto, a autenticação em mais de uma etapa de verificação é comumente conhecida como 
autenticação multifator, fazendo com que essa seja a alternativa correta da questão. 
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
77. Para acessar sistemas de informação é comum que seus usuários sejam solicitados a informar suas credenciais, que normalmente são 
definidas por meio de uma identificação de usuário e uma senha. Como identificação de usuário é comum ser utilizado o email ou o 
CPF do usuário.
Nesse contexto, um exemplo de uma senha bem formada e segura é:
A) “XYZ”, pois é fácil de lembrar
B) “1234567”, pois é fácil de lembrar e tem tamanho adequado
C) A data de aniversário do usuário
D) Igual à identificação do usuário
E) “Yk.9821-Z”
Gabarito: E
Comentários:
Trata-se de questão que versa sobre procedimentos de segurança da informação.
a) Errada. É recomendável que uma senha tenha vários caracteres (geralmente, no mínimo 8), com combinações de letras maiúsculas e minúsculas, 
números e caracteres especiais. A senha apresentada na alternativa (“XYZ”) é bastante fraca, uma vez que consta de apenas 3 caracteres, sendo 
ainda todas letras e sequenciais.
b) Errada. É recomendável que uma senha tenha vários caracteres (geralmente, no mínimo 8), com combinações de letras maiúsculas e 
minúsculas, números e caracteres especiais. A senha apresentada na alternativa (“1234567”) é bastante fraca. Por mais que tenha 7 caracteres, 
são todos números sequenciais.
c) Errada. Não é recomendável utilizar como senha uma informação de fácil vinculação ao usuário e de fácil descoberta, como a data de aniversário.
d) Errada. Não é recomendável utilizar como senha uma informação de fácil vinculação ao usuário e de fácil descoberta. 
e) Correta. A senha apresentada é um exemplo de senha bem formada e segura, uma vez que atende a vários quesitos de uma senha forte 
como: mais de 8 caracteres, contém letras maiúsculas e minúsculas, números e caracteres especiais. Além de não ser uma informação de fácil 
vinculação ao usuário nem de fácil descoberta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
77Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
78. O mecanismo de segurança é um método ou processo que pode ser utilizado por um sistema para implementar um serviço de segurança.
Para verificar a autenticidade ou a autoria de um documento com relação ao seu signatário, deve-se validar a(o)
A) envelope digital
B) assinatura digital
C) criptograma simétrico
D) chave simétrica
E) algoritmo simétrico
Gabarito: B
Comentários:
Trata-se de questão que versa sobre assinatura digital.
a) Errada. O envelope digital é o produto final do processo de assinatura digital. Trata-se do texto acrescido da assinatura digital de uma pessoa. 
O envelope digital é utilizado para garantir a integridade e a confidencialidade de um documento digital, mas não verifica a autenticidade ou a 
autoria do documento. Portanto, alternativa incorreta.
b) Correta. A assinatura digital é a prova inegável de que uma mensagem veio do emissor. É um método de autenticação de informação digital 
que substitui a assinatura física. A assinatura digital deve ter as propriedades de autenticidade, integridade e não repúdio. Ela permite que o 
signatário assine o documento eletronicamente, garantindo que o conteúdo do documento não foi modificado desde a assinatura. Sendo assim, 
temos a alternativa correta da questão.
c) Errada. Trata-se de uma classificação dos algoritmos de criptografia quanto ao número de chaves, sendo simétrico ou assimétrico. Simétrico 
é quando utiliza a mesma chave para criptografar ou descriptografar os dados. Não é utilizado para verificar a autenticidade ou autoria de um 
documento.
d) Errada. Chave simétrica é a chave utilizada em um algoritmo de criptografia simétrica. Não é utilizada para verificar a autenticidade ou autoria 
de um documento.
e) Errada. O algoritmo simétrico é um algoritmo de criptografia que utiliza a mesma chave para criptografar e descriptografar os dados. Ele não 
é utilizado para verificar a autenticidade ou autoria de um documento. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 78
CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023
79. Um banco de dados (BD) persiste dados de forma organizada e controlada. Em adição, um BD deve prover recursos para permitir que 
consultas que necessitem de velocidade (baixo tempo de resposta) no acesso aos dados possam ter um bom desempenho.
Um dos recursos que um profissional de tecnologia da informação tem à disposição para configurar um BD, de modo a melhorar o 
desempenho de consultas selecionadas, é a criação de
A) regras de integridade
B) visões não materializadas
C) índicesD) sequências
E) gatilhos
Gabarito: C
Comentários:
Trata-se de questão que versa sobre bancos de dados.
a) Errada. As regras de integridade garantem a confiabilidade dos dados no banco de dados, mas não afetam diretamente o desempenho das 
consultas. Regras de Integridade (ou Restrições de Integridade) buscam minimizar inconsistências que possam ocorrer nos dados que fazem 
parte do banco de dados, garantindo sua consistência. 
b) Errada. Visões materializadas são um método rápido e eficiente de acessar dados relevantes em um banco de dados. São consultas pré-definidas 
em que seus resultados são armazenados como uma tabela no banco de dados e podem ser utilizadas para otimizar consultas, permitindo uma 
recuperação mais rápida dos dados. Entretanto, a alternativa trouxe “visões não materializadas”. Portanto, alternativa incorreta.
c) Correta. Índices são utilizados para melhorar o desempenho de consultas em um banco de dados. Esse recurso permite que o SGBD localize 
rapidamente as linhas de uma tabela que correspondem a condições específicas. Vale lembrar do uso de um índice em um livro para localizar o 
assunto que deseja, esse recurso melhora o desempenho em consultas e faz com que se encontre a informação desejada de maneira mais rápida.
d) Errada. As sequências são utilizadas para gerar valores únicos e sequenciais para um campo específico no banco de dados. Não afeta diretamente 
o desempenho das consultas.
e) Errada. Gatilhos são procedimentos armazenados que são executados automaticamente em resposta a determinados eventos no banco de 
dados. Não são utilizados necessariamente para melhorar o desempenho em consultas, mas para automatizar processos.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
79Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023
80. Considere o diagrama E-R a seguir.
Para simplificar, todos os atributos desse modelo E-R devem ser considerados itens de dados do tipo cadeia de caracteres (TEXT).
A partir desse diagrama, foi produzido um conjunto de tabelas relacionais por meio da aplicação de regras de transformação.
Essas regras preservaram a semântica do modelo E-R, além de propiciarem mais eficiência nas operações de junção sobre as tabelas 
obtidas.
Qual conjunto de tabelas atende às transformações aplicadas?
A) B) 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 80
C) 
D) 
E) 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
81Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: C
Comentários:
Trata-se de questão que versa sobre Modelo Entidade-Relacionamento (MER) em Banco de Dados.
Vamos lá, pessoal. Questões dessa maneira possuem uma alta abstração, o que dificulta o entendimento do que se pede. Sendo que, 
muitas vezes, extraindo a abstração, vê-se que não é algo muito complexo o que foi representado no diagrama. 
Sendo assim, buscando facilitar o entendimento do modelo representado no diagrama Entidade-Relacionamento, vamos diminuir a 
abstração substituindo as nomenclaturas genéricas por um exemplo mais prático do mundo real. Nesse caso, vamos chamar a entidade TA1 
de Pessoa, TA2 de Carro, e TA3 de Placa. Vamos chamar o relacionamento R de “possui” e o S de “contém”. Desse modo, simplifica o nosso 
entendimento principalmente quanto às cardinalidades dos relacionamentos e, por fim, auxilia na criação das tabelas pretendidas. 
De acordo com o diagrama apresentado, uma Pessoa (TA1) pode possuir nenhum ou muitos Carros (0,n). Já um Carro (TA2) só pode 
estar relacionado a uma Pessoa por vez, ou seja, seu dono (1,1). E um Carro (TA2) sempre tem uma, e somente uma, Placa (TA3). O atributo c1 
na entidade Placa, por exemplo, pode ser a cor da placa. Id_a na entidade Pessoa pode ser o CPF. Id_b em Carro pode ser o número do chassi. 
Com esse pensamento, vamos às alternativas. 
a) Errada. Partindo do nosso exemplo conforme descrito acima, temos que a melhor estratégia seria adicionarmos uma coluna no lado N do 
relacionamento, ou seja, adicionar o CPF do dono do carro na tabela Carro. Uma vez que um carro só tem um (e somente um) dono. É uma 
melhor estratégia do que a proposta na alternativa, em que se adicionou o número do Chassi do carro na tabela Pessoa. Nem toda pessoa possui 
um carro, além de que algumas pessoas possuem vários carros. Portanto, não é a melhor abordagem para a situação. Alternativa incorreta.
b) Errada. Não há a necessidade de criar uma tabela de associação (TABLE R) para o relacionamento R, uma vez que se cria uma tabela de associação 
(ou tabela intermediária) em relacionamentos N:N, o que não é o caso. A abordagem correta seria adicionar colunas em TA2 referenciando a 
tabela TA1, por ser um relacionamento do tipo 1:N.
Não há a necessidade de criar uma tabela de associação (TABLE R) para o relacionamento R, uma vez que se cria uma tabela de associação (ou tabela 
intermediária) em relacionamentos N:N, o que não é o caso. A abordagem correta seria adicionar colunas na tabela Carro (TA2) referenciando a 
tabela Pessoa (TA1), por ser um relacionamento do tipo 1:N. 
c) Correta! Correto lançamento da tabela TA1 (Pessoa), uma vez que, no caso do relacionamento 1:N, a melhor abordagem é a adição de uma 
coluna na tabela do lado N do relacionamento (no caso, a tabela TA2 (Carro)). Seguimos para o correto lançamento da tabela TA2 (Carro), com 
a adição da coluna referenciando a TA1 com a chave estrangeira ID_A (ou seja, adicionando na tabela Carro a informação do CPF da Pessoa que 
é o dono do carro) e a fusão com a tabela TA3 (Placa) adicionando as duas colunas (ID_C e C1) (Identificação da placa e cor da placa), devido ao 
relacionamento entre TA2 e TA3 ser do tipo 1:1, ou seja, um carro tem uma e somente uma placa, enquanto uma placa se refere a um e somente 
um carro. Sendo assim, podemos juntá-los em uma mesma tabela. 
d) Errada. Utilizando nosso exemplo acima, em um relacionamento do tipo 1:N, a melhor estratégia é adicionar uma coluna no lado N (Carro) 
do relacionamento, ou seja, adicionar uma coluna ID_A (CPF) em TA2 (Carro) referenciando TA1 (Pessoa/Dono). Outro erro é adicionar coluna 
tanto na tabela TA2 quanto na TA3, ambas referenciando uma à outra, devido ao relacionamento ser 1:1. Já vimos que, no relacionamento 1:1, 
a melhor opção é fazer a junção das tabelas em uma só (juntar Carro e Placa). Portanto, alternativa incorreta. 
e) Errada. Utilizando nosso exemplo acima, não faz sentido criar uma nova tabela para representar o relacionamento entre as tabelas Carro e 
Placa, utilizando os atributos chassi e identificação da placa. A necessidade de criação de uma nova tabela para representar um relacionamento 
acontece em casos do tipo N:N, não em casos do tipo 1:1, como representado na questão. Tornando, portanto, a alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 82
CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023
81. Uma empresa de turismo que opera na Web vai realizar uma grande promoção para tentar vender mais hospedagens para o próximo 
verão. Ela irá conceder um bônus (em reais) para a compra de passagens aéreas para todos os seus clientes que fizerem reservas para 
os meses de janeiro e fevereiro.
A empresa resolveu criar um banco de dados especialmente para essa promoção. Nele serão registrados os clientes que fizerem pelo 
menos uma reserva, além de todos os hotéis e companhias aéreas com os quais aempresa de turismo opera.
No modelo conceitual desse banco de dados, os participantes serão representados pelas entidades a seguir.
As regras para a concessão dos bônus são as seguintes:
• Só participará da promoção o cliente que fizer, pelo menos, uma reserva até a data de término da promoção;
• Um cliente poderá fazer reservas em vários hotéis;
• Uma reserva será associada a, pelo menos, uma companhia aérea;
• O banco de dados terá de ser capaz de informar a qual reserva um bônus está associado;
• O bônus de uma reserva poderá ser usado em qualquer uma das companhias aéreas associadas à reserva;
• Alguns hotéis e algumas companhias aéreas, embora presentes no banco de dados, poderão ficar ausentes da promoção.
Qual modelo E-R representa adequadamente as regras de negócio dessa promoção?
A) B) 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
83Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
C) 
D) 
E) 
Gabarito: A
Comentários:
Trata-se de questão que versa sobre Modelo Entidade-Relacionamento (MER) em Banco de Dados.
a) Correta! Modelo E-R que representa adequadamente as regras de negócio apresentadas. Vejamos: possui as três entidades indicadas — 
Cliente, CiaAérea e Hotel. Temos a Reserva como um relacionamento, em que há ligações com as três entidades. Um cliente pode fazer uma 
ou várias reservas com CiaAérea, assim como em vários hotéis. Há a informação do valor do bônus associado ao relacionamento Reserva. Pode 
haver algum hotel sem constar em reservas com o bônus de promoção, mas uma reserva será associada a, pelo menos, uma companhia aérea. 
b) Errada. Não há a necessidade do relacionamento “contemplado”, e esse atributo, valorBônus, deve permanecer ao relacionamento “reserva”. 
Alternativa incorreta.
c) Errada. Reserva deve estar associada diretamente à entidade companhia aérea (CiaAérea), conforme as regras para concessão dos bônus. 
Alternativa incorreta.
d) Errada. O valor do bônus deve estar associado à reserva diretamente (como um atributo do relacionamento). Alternativa incorreta.
e) Errada. O valor do bônus deve estar associado à reserva diretamente (como um atributo do relacionamento) e está representando erroneamente 
a regra de que alguns hóteis, embora presentes no banco de dados, poderão ficar ausentes da promoção. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 84
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
82. Uma empresa financeira gerou a Tabela abaixo.
CPF Gênero Carro Dependentes Cartões de 
crédito
Contas em 
banco Renda
111111 0 0 4 3 1 R$ 3.500,00
222222 0 1 2 2 2 R$ 5.000,00
333333 2 1 3 1 2 R$ 6.000,00
444444 1 0 0 0 1 R$ 1.300,00
555555 1 1 1 3 3 R$ 3.500,00
Nessa Tabela, as colunas indicam:
CPF: identificação unívoca do cliente;
Gênero: identifica se o gênero do cliente é masculino, feminino ou outros;
Carro: identifica se o cliente possui ou não algum veículo;
Dependentes: identifica o número de dependentes associados ao cliente;
Cartões de crédito: identifica o número de cartões de crédito que o cliente possui;
Contas em banco: identifica o número de contas em bancos nas quais o cliente é o único titular; e
Renda: identifica a média salarial mensal do cliente.
Considerando-se essa Tabela, para realizar uma análise de dados quantitativos discretos, devem ser usadas as seguintes colunas:
A) CPF, Carro e Renda
B) CPF, Gênero e Carro
C) Gênero, Dependentes e Renda
D) Gênero, Cartões de crédito e Contas em banco
E) Dependentes, Cartões de crédito e Contas em banco
Comentários:
Trata-se de questão que versa sobre Linguagem SQL.
A princípio, faz-se necessário conceituar dados quantitativos discretos. Entende-se como aqueles dados numéricos que podem 
ser medidos e representados por números inteiros, mas que não podem ser divididos em unidades menores. Ou seja, assumem valores 
específicos e não contínuos. Por exemplo: número de filhos, número de alunos em uma sala, número de gols em uma partida de futebol. São 
dados enumeráveis (possuem um número finito de valores possíveis), contáveis (cada valor pode ser contado e identificado individualmente) 
e não podem ser divididos em unidades menores (não é possível ter 0,3 filhos ou, então, um time marcar 2,8 gols em uma partida de futebol).
Com esse entendimento em mente, vamos à análise das alternativas da questão.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
85Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: E
a) Errada. CPF não é um dado quantitativo discreto, ele não é enumerável e não é contável. Cada CPF é único e pode ser usado como um 
identificador único. Um CPF é classificado como um dado qualitativo nominal. E a coluna Carro, nesse caso, não representa um dado quantitativo 
discreto, uma vez que contém dados categóricos binários (possui ou não possui). Alternativa incorreta.
b) Errada. Nessa alternativa, as três opções não representam dados quantitativos discretos. CPF é um dado identificador unívoco (qualitativo 
nominal), Carro, na presente situação, está sendo usado como dado categórico binário (possui ou não possui) e Gênero possui dados categóricos 
sobre a classificação do gênero da pessoa. Portanto, alternativa incorreta.
c) Errada. Gênero não é um dado quantitativo discreto, é um dado categórico. Renda é um dado quantitativo, entretanto não é discreto, mas 
contínuo. E, por fim, Dependentes é um dado quantitativo discreto por ser enumerável, pode ser medido, representado por número inteiros. 
d) Errada. Gênero torna a alternativa incorreta. Gênero é um dado categórico sobre a classificação de gênero da pessoa. As demais opções são 
dados quantitativos discretos, por serem enumeráveis, contáveis e não poderem ser divididos em unidades menores.
e) Correta! Temos, nessa alternativa, somente dados quantitativos discretos. Dependentes, Cartões de Crédito e Contas em Banco são dados 
enumeráveis (número finito de valores), contáveis (cada valor pode ser contado e identificado individualmente) e são representados por números 
inteiros (não há 3,5 dependentes, ninguém possui 4,2 cartões de créditos, nem 2,9 contas em banco). Alternativa correta.
CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023
83. Considere o seguinte diagrama E-R:
Foi criado um conjunto de tabelas relacionais, a partir do modelo E-R acima. Uma vez que as regras de transformações de entidades e 
relações para tabelas relacionais independem dos tipos de dados dos atributos, todos os atributos do modelo E-R acima foram tratados 
como itens de dados do tipo cadeia de caracteres (TEXT).
As tabelas resultantes são as seguintes:
CREATE TABLE TX (
 X1 TEXT NOT NULL,
 X2 TEXT NOT NULL,
 X3 TEXT NOT NULL,
 PRIMARY KEY (X1));
CREATE TABLE EY (
 Y1 TEXT NOT NULL,
 Y2 TEXT NOT NULL,
 PRIMARY KEY (Y1));
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 86
Qual transformação da relação Rel irá preservar a semântica do diagrama E-R apresentado?
A) CREATE TABLE REL (
 X1 TEXT NOT NULL,
 Y1 TEXT NOT NULL,
 R1 TEXT NOT NULL,
 R2 TEXT NOT NULL,
 PRIMARY KEY (X1, Y1),
 FOREIGN KEY (X1)REFERENCES TX (X1),
 FOREIGN KEY (Y1)
 REFERENCES EY (Y1));
B) CREATE TABLE REL (
 X1 TEXT NOT NULL,
 Y1 TEXT NOT NULL,
 R1 TEXT NOT NULL,
 R2 TEXT NOT NULL,
 PRIMARY KEY (X1, R1),
 FOREIGN KEY (X1)
 REFERENCES TX (X1),
 FOREIGN KEY (Y1)
 REFERENCES EY (Y1));
C) CREATE TABLE REL (
 X1 TEXT NOT NULL,
 Y1 TEXT NOT NULL,
 R1 TEXT NOT NULL,
 R2 TEXT NOT NULL,
 PRIMARY KEY (Y1, R1),
 FOREIGN KEY (X1)
 REFERENCES TX (X1),
 FOREIGN KEY (Y1)
 REFERENCES EY (Y1));
D) CREATE TABLE REL (
 X1 TEXT NOT NULL,
 Y1 TEXT NOT NULL,
 R1 TEXT NOT NULL, 
 R2 TEXT NOT NULL,
 PRIMARY KEY (X1, Y1, R1),
 FOREIGN KEY (X1)
 REFERENCES TX (X1),
 FOREIGN KEY (Y1)
 REFERENCES EY (Y1));
E) CREATE TABLE REL (
 X1 TEXT NOT NULL,
 Y1 TEXT NOT NULL,
 R1 TEXT NOT NULL,
 R2 TEXT NOT NULL,
 PRIMARY KEY (R1),
 FOREIGN KEY (X1)
 REFERENCES TX (X1),
 FOREIGN KEY (Y1)
 REFERENCES EY (Y1));
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
87Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: D
Comentários:
Trata-se de questão que versa sobre Linguagem SQL.
a) Errada. O comando SQL apresentado está quase todo correto, o erro está em não ter declarado o atributo R1 como parte da chave primária 
composta da tabela REL, conforme está demonstrado no diagrama E-R.
b) Errada. O comando SQL apresentado está quase todo correto, o erro está em não ter declarado o atributo Y1 como parte da chave primária 
composta da tabela REL, uma vez que a chave primária da tabela associativa (gerada devido ao relacionamento N:N) é composta pelas chaves 
primárias das duas tabelas que se relacionam. 
c) Errada. O comando SQL apresentado está quase todo correto, o erro está em não ter declarado o atributo X1 como parte da chave primária 
composta da tabela REL, uma vez que a chave primária da tabela associativa (gerada devido ao relacionamento N:N) é composta pelas chaves 
primárias das duas tabelas que se relacionam. 
d) Correta! O comando SQL apresentado preserva as características demonstradas no diagrama E-R, uma vez que cria a tabela associativa do 
relacionamento N:N com a chave primária sendo composta pelas chaves primárias das duas tabelas que se relacionam mais o atributo R1, 
conforme demonstrado no diagrama. Alternativa correta.
e) Errada. O comando SQL apresentado está errado. Os atributos X1 e Y1 foram representados apenas como chaves estrangeiras das tabelas 
de origem. Entretanto, em uma tabela associativa (gerada devido ao relacionamento N:N), deve-se ter a chave primária composta pelas chaves 
primárias das duas tabelas que se relacionam e, nesse caso específico, adicionando também como chave primária o atributo R1, conforme 
demonstrado no diagrama E-R. 
CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023
84. A Figura abaixo exibe um diagrama E-R que contém duas entidades (ET1 e XT2) e uma relação (S).
Admita a existência de um banco de dados relacional composto pelos conjuntos ET1 e XT2, oriundos do mapeamento das entidades ET1 
e XT2. Parte do estado atual desse banco de dados é definido pelos seguintes conjuntos:
ET1={e1,e2,e4}
XT2={t1,t2,t3}
Qual conjunto completa o banco de dados em questão, de modo a atender a todas as regras relativas à relação S?
A) S={ }
B) S={ (e1,t1), (e2,t2), (e2,t3) }
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 88
C) S={ (e1,t1), (e2,t2), (e4,t1) }
D) S={ (e1,t1), (e1,t2), (e4,t3), (e4,t2) }
E) S={ (e1,t3), (e2,t2), (e4,t1) }
Gabarito: E
Comentários:
Trata-se de questão que versa sobre Modelagem e Mapeamento ER.
A princípio, faz-se interessante entendermos o que está representado no diagrama E-R, assim como as regras de cardinalidade 
apresentadas. Primeiramente, temos dois conjuntos de elementos, sendo ET1 e XT2. Esses dois conjuntos de elementos se relacionam 
(conforme relacionamento S apresentado). Partindo para as regras de cardinalidade, temos que cada elemento de ET1 está relacionado a no 
mínimo 1 elemento de XT2 e no máximo muitos (N). Já da parte do XT2, temos que cada elemento de XT2 pode não estar relacionado a algum 
elemento de ET1 (0) ou pode estar relacionado a no máximo 1 elemento de ET1. Com esse entendimento, vamos analisar cada alternativa.
a) Errada. Como existem elementos dentro dos conjuntos ET1 e XT2; e os elementos de ET1 devem se relacionar a, no mínimo, 1 elemento de 
XT2 (e, no máximo, muitos), então não podemos ter um conjunto de relação S vazio, sem relacionamentos. Alternativa incorreta.
b) Errada. Os elementos de ET1 devem se relacionar a, no mínimo, 1 elemento de XT2 e, no máximo, muitos. Esse conjunto S apresentado na 
alternativa quebra essa regra ao demonstrar que existe um elemento de ET1 (e4) sem se relacionar com elementos de XT2. Sendo que cada 
elemento de ET1 deve ter no mínimo 1 relacionamento. Alternativa incorreta.
c) Errada. Os elementos de XT2 podem não ter relacionamento com elementos de ET1 ou terem, no máximo, 1 relacionamento. Esse conjunto 
S apresentado na alternativa quebra essa regra ao demonstrar que existe um elemento de XT2 (t1) que se relaciona com dois elementos de ET1 
(e1 e e4). Alternativa incorreta.
d) Errada. Os elementos de ET1 devem se relacionar a, no mínimo, 1 elemento de XT2 e, no máximo, muitos. Esse conjunto S apresentado na 
alternativa quebra essa regra ao demonstrar que existe um elemento de ET1 (e2) sem se relacionar com elementos de XT2. O conjunto S quebra 
outra regra ao demonstrar que existe um elemento de XT2 (t2) se relacionando com 2 elementos de ET1 (e1 e e4), quando, no máximo, poderia 
ter apenas 1 relacionamento. Alternativa incorreta.
e) Correta! O conjunto S apresentado atende a todas as regras relativas à relação S. Cada elemento de ET1 tem pelo menos 1 relacionamento com 
elementos de XT2 e os elementos de XT2 possuem no máximo 1 relacionamento com os elementos de ET1. Alternativa correta.
CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023
85. Uma empresa de investimentos financeiros busca identificar novas oportunidades de negócio para pessoas jurídicas, em especial 
dentre aquelas que têm como característica a adoção de governança ambiental, social e corporativa (conhecida como ESG, uma sigla 
em inglês).
Considere que existe um banco de dados nessa empresa com as seguintes tabelas (todas as chaves primárias são numéricas):
Empresa (CNPJ, razaoSocial, endereco)
Caracteristica (cod, sigla, nome)
Tem (CNPJ, cod)
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
89Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Que comando SELECT do SQL retorna apenas o CNPJ e a razão social das empresas que não têm "ESG" como característica?
D) SELECT E.CNPJ, E.razaoSocial
 FROM Empresa E
 WHERE E.CNPJ NOT IN (
 SELECT T.CNPJ
 FROM Tem T
 JOIN Caracteristica C ON (T.cod = C.cod)
 WHERE C.sigla = 'ESG'
 )
E) SELECT Empresa.*FROM Empresa, Tem
 WHERE Empresa.CNPJ = Tem.cod
 AND Tem.cod 'ESG'
A) SELECT *
 FROM Empresa
 WHERE Caracteristica.Sigla 'ESG'
B) SELECT E.CNPJ, E.razaoSocial
 FROM Empresa E
 JOIN Tem T ON (E.CNPJ = T.CNPJ)
 WHERE Tem.cod = 'ESG'
C) SELECT E.CNPJ, E.razaoSocial
 FROM Empresa E
 JOIN Tem T ON (E.CNPJ = T.CNPJ)
 JOIN Caracteristica C ON (C.cod = T.cod)
 WHERE C.nome 'ESG'
Comentários:
Trata-se de questão que versa sobre Linguagem SQL.
a) Errada. O comando SQL apresentado contém erros e não retorna o que foi solicitado no enunciado. Primeiramente, o comando apresentado 
retorna todos os dados da consulta enquanto deveria retornar somente as colunas CNPJ e razaoSocial da tabela Empresa. Outro erro está 
quando, em FROM, é informada apenas a tabela Empresa e tenta-se utilizar o filtro pela coluna sigla da tabela Característica. Portanto, alternativa 
incorreta.
b) Errada. O comando SQL apresentado contém erros e não retorna o que foi solicitado no enunciado. Há vários erros, um deles é quando 
se define um alias (T) para a tabela Tem, porém, logo depois, utiliza-se o nome da tabela novamente (Tem.cod). Outro erro é a tentativa de 
filtrar pela sigla “ESG”, porém comparando com o código da sigla, e não com a sigla em si. Além de não buscar o que é solicitado no enunciado, 
empresas que não têm “ESG” como característica. Alternativa incorreta.
c) Errada. O comando SQL apresentado quase chega ao resultado pretendido, porém escorrega ao tentar filtrar pela coluna nome da tabela 
Característica que seja diferente de “ESG”, quando deveria ser utilizada a coluna sigla nessa comparação. Alternativa incorreta.
d) Correta! O comando SQL apresentado está corretamente escrito e retorna o que foi solicitado na questão. Temos duas consultas aninhadas e 
passaremos a analisar primeiramente a mais interna. Seleciona-se todos os CNPJs da junção das tabelas Tem e Característica em que as colunas 
cod sejam iguais e possuam a coluna sigla da tabela Característica igual a “ESG”. Depois, seleciona-se o CNPJ e a razão social de todas empresas 
que não estão na primeira seleção. Portanto, seleciona-se CNPJ e razão social que não possuem “ESG” na coluna sigla da tabela Característica. 
e) Errada. O comando SQL apresentado contém erros e não retorna o que foi solicitado no enunciado. Primeiramente, o comando apresentado 
retorna todos os dados da consulta, enquanto deveria retornar somente as colunas CNPJ e razaoSocial da tabela Empresa. Além do erro na 
tentativa de realizar um filtro, buscando relacionar colunas diferentes como Empresa.CNPJ e Tem.cod. Portanto, alternativa incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 90
CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023
86. O banco de dados de uma empresa que comercializa seguros pessoais possui as seguintes tabelas:
Pessoa (email, nome, unidadeFederativaNascimento, faixaEtaria)
UF (sigla, nome)
Faixa (nome, menorIdade, maiorIdade)
A coluna "unidadeFederativaNascimento" da tabela Pessoa é uma chave estrangeira que referencia a coluna "sigla" da tabela UF; a 
coluna "faixaEtaria" da tabela Pessoa é uma chave estrangeira que aponta para a coluna "nome" da tabela Faixa.
A tabela Faixa possui os seguintes dados:
nome menorIdade maiorIdade
Jovens - não informada - 19
Adultos 20 59
Idosos 60 - não informada -
Considere o seguinte comando:
SELECT COUNT(*)
FROM Pessoa P, Faixa F
WHERE P.faixaEtaria = F.nome
AND P.unidadeFederativaNascimento = 'RJ'
AND F.maiorIdadede Serviço 
da ITIL v3.
d) ERRADA. Tratar dos dados recebidos, verificando fatores de sucesso e indicadores de desempenho, é uma atividade de gerenciamento, 
entretanto não é uma função da Central de Serviços. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 8
Gabarito: A
e) ERRADA. Certificar-se de que os orçamentos de TI serão suficientes para as demandas que se apresentam é uma atividade do Gerenciamento 
Financeiro. Não é uma função da Central de Serviços. Alternativa incorreta.
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
6. Uma empresa está tratando da gestão de riscos em relação à Tecnologia da Informação. Uma das situações expostas, durante a análise 
de riscos, foi sobre os problemas de controle de acesso aos aplicativos restritos pelos usuários internos da empresa.
Uma forma de tratar esse risco, com uma abordagem de prevenção, é
A) instalar câmeras nas instalações da empresa.
B) implantar um ambiente de rede com endereços ditos privados.
C) determinar as permissões de acesso desde a contratação do colaborador.
D) instalar um banco de dados para os endereços MAC dos dispositivos da rede.
E) providenciar certificações digitais nos modos A1 e A3 para os acessos internos.
Gabarito: C
Comentários:
Trata-se de questão que versa sobre Gestão de Riscos. 
a) ERRADA. Pessoal, a situação exposta foi de problemas de controle de acesso aos aplicativos restritos pelos usuários internos da empresa. Logo, 
instalar câmeras de nada adiantaria para controlar o acesso aos softwares. Alternativa incorreta.
b) ERRADA. Uma organização utilizar endereços de IP privados dentro de sua rede local é uma boa prática para a segurança da rede interna, 
entretanto não trata o problema de controle de acesso aos aplicativos internos como descreve a questão. Alternativa incorreta.
c) CORRETA. Determinar as permissões de acesso de cada usuário desde a contratação do colaborador é uma forma de tratar o problema de 
acesso indevido a aplicativos restritos pelos usuários internos da empresa. A empresa pode assegurar que cada usuário tenha acesso somente 
aos aplicativos necessários para a realização de suas funções. 
d) ERRADA. Instalar um banco de dados com os endereços MAC dos dispositivos de rede não resolveria o problema, uma vez que o endereço 
MAC identifica unicamente as interfaces de rede, ou seja, um equipamento. Não resolvendo o problema do controle de acesso dos usuários 
internos aos aplicativos restritos. Alternativa incorreta. 
e) ERRADA. Utilizar certificados digitais A1 e A3 assegura a autenticação e criptografia, mas não o controle de acesso dos usuários internos a 
aplicativos restritos. Alternativa incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
9Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
7. O Ipea pretende contratar uma empresa de TI, sendo que, no contrato, existe a condição de a mesma respeitar o conjunto de princípios 
tratados pelo COBIT 5 em seus trabalhos. Dentre esses princípios, há um importante para o Ipea, que é o que trata do apoio à governança 
e à gestão de TI por meio de uma perspectiva extensiva e completa, trabalhando com a organização como um todo, inclusive seus 
componentes e interrelações, pois o Ipea precisa cumprir tais orientações de governança com seus parceiros.
Em consequência, para atender à necessidade descrita e importante do contrato, a empresa contratada precisará adotar, dentre os 
princípios do COBIT 5, aquele que
A) aplica um framework único e integrado.
B) atende às necessidades das partes interessadas.
C) cobre a organização de ponta a ponta.
D) gerencia todo o desempenho dos colaboradores.
E) possibilita uma abordagem holística.
Gabarito: E
Comentários:
Trata-se de questão que versa sobre os princípios do COBIT 5. 
a) ERRADA. Pessoal, o princípio de “aplicar um framework único e integrado” está relacionado ao fato de o COBIT servir como um modelo 
unificado, abranger a governança e a gestão de TI, assim como ser único e integrador, devendo ser completo na cobertura da organização e 
capaz de conversar com outros frameworks.
b) ERRADA. O princípio de “atender às necessidades das partes interessadas” não está relacionado ao fato de ter uma perspectiva extensiva e 
completa, trabalhando com a organização como um todo. Alternativa errada.
c) ERRADA. Essa alternativa pode ser a que cause maior dúvida como possível alternativa correta, uma vez que o enunciado traz que deve tratar 
do apoio à governança e à gestão de TI por meio de uma perspectiva extensiva e completa, trabalhando a organização como um todo. Entretanto, 
o princípio “cobre a organização de ponta a ponta” possui maior foco em destacar que se deve cobrir todas as funções e processos corporativos, 
e não se concentrar somente na função de TI. 
d) ERRADA. Alternativa bem errada, para se descartar logo de primeira. Não se trata de um dos 5 princípios do COBIT 5. 
e) CORRETA! “Possibilitar uma abordagem holística” é o princípio que busca uma governança e gestão de TI da organização eficaz e eficiente, 
levando em consideração vários componentes, trabalhando com a organização como um todo, inclusive a inter-relação de seus componentes. 
Fazendo, portanto, dessa alternativa a correta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 10
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
8. Considere que o Ipea contratou uma empresa de hardware, que precisa trabalhar, por força do contrato, com elementos de indicadores 
de TI, conhecidos como Key Performance Indicators (KPI). Como as páginas do Ipea precisam estar sempre à disposição, um dos 
indicadores que essa empresa precisa implantar é o de Tempo Médio Para Reparo (MTTR), que levanta informações sobre quando há 
uma falha de hardware e quanto tempo leva para que ele seja restabelecido. Do contrato firmado, consta determinado equipamento 
que trabalha com as páginas de exibição de gráficos. Para esse equipamento, mediu-se que, dentro de um período, o tempo total de 
manutenção foi de 30 horas e que, durante esse mesmo período, em uso contínuo, ocorreram cinco falhas.
O MTTR desse equipamento, em horas, no período examinado, foi
A) 2 
B) 6 
C) 15 
D) 30 
E) 60
Gabarito: B
Comentários:
Trata-se de questão que versa sobre os MTTR (Medium Time To Repair) em Indicadores de Desempenho. 
A princípio, é interessante destacar o que é e como se calcula o MTTR. O MTTR (Medium Time To Repair) calcula o tempo médio para 
reparo, ou seja, uma média do tempo utilizado para reparar o serviço durante as falhas. Portanto, realiza-se esse cálculo dividindo o total de 
tempo de manutenção pelo número de falhas que ocorreram e, assim, descobre-se o Tempo Médio Para Reparo (ou MTTR). 
a) ERRADA. Dividindo 30 (horas) por 5 (falhas), temos um MTTR de 6 horas/falha. Portanto, alternativa incorreta.
b) CORRETA. Dividindo o total de horas de manutenção (30 horas) pelo número de falhas que ocorreram nesse período (5 falhas), temos o valor 
do MTTR, que, no caso, é de 6 horas/falhas. Portanto, alternativa correta.
c) ERRADA. Dividindo 30 (horas) por 5 (falhas), temos um MTTR de 6 horas/falhas. Portanto, alternativa incorreta.
d) ERRADA. 30 é o número de horas/falhas de manutenção, e não a média de tempo para reparo. Portanto, alternativa incorreta.
e) ERRADA. Dividindo 30 (horas) por 5 (falhas), temos um MTTR de 6 horas/falhas. Portanto, alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10atributo C.código, utilizando o texto do atributo descrição 
(“construção de edifícios”) ao invés de usar o código 4120-4/00. Alternativa incorreta.
e) Correta! O comando SQL apresentado está correto, retornando o que foi solicitado no enunciado. Seleciona as colunas CNPJ e razaoSocial 
da tabela Empresa em que a coluna atividade seja igual a ‘4120-4/00’, que é o código informado para a atividade “construção de edifícios”. 
Alternativa correta.
CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023
88. O banco de dados de uma empresa de investimentos financeiros possui as seguintes tabelas:
Empresa (CNPJ, razaoSocial, endereco)
UF (sigla, nome)
O que o comando SQL "SELECT CNPJ, sigla FROM Empresa, UF" recupera desse banco de dados?
A) A sigla da UF das sedes das empresas cadastradas.
B) Alguns pares de CNPJ e sigla, onde o nome da UF é igual à razão social da empresa.
C) O CNPJ das empresas cadastradas cuja sigla de UF esteja na tabela UF.
D) Pares de CNPJ e sigla de todas as empresas cadastradas com as UFs de suas respectivas sedes.
E) Todos os pares de CNPJ e sigla possíveis, de todas as empresas e de todas as UFs cadastradas.
Comentários:
Trata-se de questão que versa sobre Linguagem SQL.
a) Errada. O comando não especifica a busca apenas da sigla da UF das empresas cadastradas. Note, ainda, que não há um relacionamento entre 
as tabelas Empresa e UF. O comando busca CNPJs e siglas das tabelas Empresa e UF. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
93Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
b) Errada. O comando não especifica essa busca. Note, ainda, que não há menção à comparação entre o nome da UF à razão social da empresa. 
Alternativa incorreta.
c) Errada. O comando não especifica essa busca. Note, ainda, que não há o atributo sigla na tabela Empresa. Alternativa incorreta.
d) Errada. O comando não especifica essa busca. O comando realmente traz pares de CNPJ e siglas de todas as empresas cadastradas, entretanto 
a alternativa erra ao afirmar que essa busca retorna as empresas cadastradas com as UFs de suas respectivas sedes. Não podemos afirmar 
que o atributo endereço seja necessariamente a sigla da UF, além de que não foi demonstrado nenhum relacionamento entre as duas tabelas 
apresentadas. Alternativa incorreta.
e) Correta! O comando realmente traz todos os pares de CNPJ e sigla possíveis, de todas as empresas e de todas as UFs cadastradas. O comando 
seleciona CNPJ na tabela Empresa e seleciona sigla na tabela UF, sem restrição. Alternativa correta! 
Gabarito: E
CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023
89. Um Sistema Gerenciador de Banco de Dados (SGBD) é um software bastante utilizado em empresas que precisam armazenar, tratar e 
utilizar dados em geral. O SGBD é especializado em realizar atividades relacionadas aos dados.
Uma das várias funcionalidades que um SGBD pode executar é
A) alertar os administradores da infraestrutura de TI de uma empresa quando há vírus circulando na rede.
B) controlar que usuários podem ter acesso a que dados.
C) estimular os gestores de uma empresa a compartilhar dados em benefício de todos.
D) garantir a sequência de execução de programas, em especial quando há dependências de dados entre eles.
E) identificar que dados importantes ao processo decisório de uma empresa estão ausentes e deveriam ser coletados.
Comentários:
Trata-se de questão que versa sobre definições e características de um SGBD (Sistema Gerenciador de Banco de Dados).
a) Errada. Um SGBD (Sistema de Gerenciamento de Banco de Dados) não controla as vulnerabilidades, riscos e ameaças contidas em uma rede 
de computadores. Portanto, não é função do SGBD alertar sobre a circulação de vírus na rede.
b) Correta! O SGBD possui a função de controlar o acesso aos dados de um banco de dados. Ele realiza controle de acesso, de redundância, 
compartilhamento de dados, backup, recuperação, técnicas de melhoria da performance, entre outras funções.
c) Errada. O SGDB não estimula os gestores a compartilharem dados. Ele fornece os meios para o compartilhamento, mas também para o 
controle de acesso desses dados. Os dados devem ser compartilhados apenas com aqueles que necessitam de compartilhamento conforme a 
regra de negócio. 
d) Errada. O SGBD não controla a execução de programas como traz a alternativa. O controle de concorrência (das transações) dos dados não se 
confunde com controle de execução de programas. Portanto, alternativa errada.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 94
Gabarito: B
e) Errada. O SGBD não consegue identificar que dados são importantes para o processo decisório, nem se eles estão ausentes e deveriam ser 
coletados. O SGBD fornece meios para o controle do armazenamento dos dados da empresa, controle de acesso, backups e recuperação, entre 
outras funções, ferramentas da área de Business Intelligence que fornecem amparo ao processo de tomada de decisão de uma empresa. 
CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023
90. Um programador de Back-End precisava construir uma transação longa, que alterava várias tabelas de um Banco de Dados, de forma 
que uma das alternativas ocorresse: ou a transação fosse completada, ou todos os dados permanecessem em seu estado original.
Para isso, contou com a propriedade de transações conhecida como
A) atomicidade
B) consistência
C) durabilidade
D) isolamento
E) permanência
Comentários:
Trata-se de questão que versa sobre as propriedades das transações em Bancos de Dados, comumente conhecidas pelo acrônimo ACID 
(Atomicidade, Consistência, Isolamento e Durabilidade), que são um conjunto de características que garantem a confiabilidade (consistência 
e integridade) dos dados em um banco de dados durante a execução de transações. 
a) Correta! A propriedade da atomicidade traz que cada transação deve ser executada por completo (de forma integral) ou não deve ser executada, 
justamente a situação apresentada na questão. Se uma parte da transação falhar, todas as operações realizadas até aquele ponto da transação 
serão desfeitas e o banco de dados retornará a seu estado original. Portanto, alternativa correta.
b) Errada. A propriedade da consistência traz que uma transação deve levar o banco de dados de um estado consistente para outro estado 
consistente. Busca garantir que o banco de dados permaneça em um estado válido antes e depois da execução da transação. Portanto, alternativa 
incorreta.
c) Errada. A propriedade da durabilidade traz a garantia de que, sempre que o banco de dados for modificado e essas mudanças forem efetivadas, 
essas mudanças não podem ser perdidas por causa de falhas. Garante que as alterações feitas nos dados durante a transação sejam permanentes, 
mesmo no caso de falhas no sistema. Portanto, alternativa incorreta.
d) Errada. A propriedade do isolamento busca garantir que as transações sejam executadas de forma independente, isoladas uma das outras. As 
atualizações ocorridas em uma transação não devem ser tornadas visíveis para outras transações até a completa efetivação de uma transação 
por meio do commit. Com isso, não haverá interferências de uma transação em outra antes de sua efetivação. Portanto, alternativa incorreta.
e) Errada. A permanência não é uma propriedade conhecida de transações em bancos de dados. Portanto, alternativa incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
95Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: A
CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023
91. Ao usar um cubo de dados OLAP, que permitia estudar todos os projetosde sua organização governamental, um colaborador iniciou 
analisando os projetos por Custo Total, Município e Mês. Percebendo que eram muitos dados, decidiu passar a olhar por Custo Total, 
Município e Ano. Esses dados, porém, mostravam muita diferença entre o governo atual e o antigo. Devido a isso, o colaborador 
resolveu pegar apenas os últimos 3 anos.
Qual sequência correta das operações OLAP ele realizou?
A) Drill down, Roll up
B) Drill down, Slice
C) Roll up, Drill Down
D) Roll up, Slice
E) Slice, Roll up
Comentários:
Trata-se de questão que versa sobre as operações OLAP em Bancos de Dados Multidimensionais. 
a) Errada. O comando Drill down faz com que a navegação entre os níveis dos dados parta de um nível mais sumarizado para um nível mais 
detalhado. É como se baixássemos o nível e olhássemos mais de perto. Atitude contrária à que vimos acontecer na questão, em que o colaborador 
saiu de mês para ano (diminuiu o detalhamento da informação). Assim como a segunda operação informada na alternativa, em que traz Roll up 
(contrário da Drill down). Na operação Roll up, passamos de um nível detalhado para um nível sumarizado, “olhamos mais de cima” os dados. 
Entretanto, o que vemos na alternativa é que o colaborador realizou uma seleção de um período dentro da dimensão tempo, que se trata da 
operação Slice. Portanto, alternativa incorreta. 
b) Errada. A alternativa traz a operação Drill down novamente na primeira posição da sequência de operação, tornando a alternativa incorreta, 
por mais que, dessa vez, tenha trazido a segunda operação, Slice, corretamente. Portanto, alternativa incorreta.
c) Errada. Traz de maneira correta a primeira operação como Roll up, uma vez que o colaborador passou de mês para ano na análise dos dados. 
Sendo assim, realizou um roll up nos dados. Entretanto, na segunda operação, a alternativa erroneamente trouxe a operação de Drill down, 
enquanto a ação do colaborador foi de selecionar uma parte específica dos dados em uma dimensão. Portanto, a segunda operação foi um Slice. 
Alternativa incorreta.
d) Correta! O colaborador realizou duas operações. Primeiramente, ele “olhou mais de cima” os dados referentes ao período, deixando de 
analisar por mês e passando a analisar por ano. Essa operação de visualizar os dados com maior abrangência se chama “Roll up”. Na segunda 
operação, ele selecionou apenas uma parte específica dos dados em uma dimensão (tempo), mantendo as outras dimensões intactas. Essa 
operação é conhecida como “Slice”, pois é como se tirássemos uma parte dos dados para realizar a nossa análise, como se “cortássemos uma 
fatia” dos dados (slice, do inglês, significa fatiar). Sendo assim, essa é a alternativa correta, trazendo as operações de Roll up e Slice corretamente, 
inclusive na ordem correta de execução.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 96
Gabarito: D
e) Errada. A primeira operação não é um Slice, uma vez que houve um “recuo” em uma dimensão analisada, passando a visualizar por ano o que 
antes era analisado por mês. Sendo Roll up a primeira operação correta. Já na segunda operação, tivemos uma ação de analisar somente uma 
parte do todo, o que seria a operação Slice. Portanto, a alternativa inverteu as operações corretas, tornando uma alternativa errada.
CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023
92. Uma organização percebeu que seus dados estavam distribuídos entre vários sistemas, o que dificultava muito a criação de um 
dashboard para analisar sua produtividade. Resolveu, então, criar um Data Warehouse, seguindo o Ciclo de Vida da metodologia de 
Kimball. A partir desse momento, iniciou um projeto pela fase de planejamento de projeto.
A seguir, essa organização deve continuar o projeto por
A) definir os Requisitos de Negócio.
B) fazer a Modelagem Dimensional.
C) projetar as Aplicações de Inteligência de Negócio.
D) projetar o ETL.
E) selecionar os produtos necessários para implementá-lo.
Gabarito: A
Comentários:
Trata-se de questão que versa sobre Data Warehouse. 
A princípio, faz-se importante lembrar as fases do Ciclo de Vida da Metodologia de Kimball na criação de um Data Warehouse, quais 
sejam: Planejamento do Projeto, Definir os Requisitos de Negócio, Modelagem Dimensional, Projetar o ETL, Projetar as Aplicações de 
Inteligência de Negócio, Implementação, Implantação e Treinamento, Manutenção e Crescimento. Vamos, agora, à análise das alternativas.
a) Correta! De acordo com o Ciclo de Vida da Metodologia de Kimball, para a construção de um Data Warehouse, primeiro temos a fase de 
Planejamento, depois temos a fase de Requisitos de Negócio. Portanto, alternativa correta.
b) Errada. A Modelagem Dimensional está após a Definição dos Requisitos de Negócio. Portanto, alternativa incorreta.
c) Errada. Projetam-se as Aplicações de Inteligência de Negócio quase no meio do Ciclo de Vida, após a fase Projetar o ETL e antes da fase 
Implementação do Data Warehouse. Portanto, não se encontra logo após a fase de Planejamento. Alternativa incorreta.
d) Errada. Projetar o ETL é uma fase após a Modelagem Dimensional. Antes disso, temos a definição dos requisitos de negócio. Portanto, 
alternativa incorreta.
e) Errada. A seleção de produtos necessários para a implementação não está logo após a fase de Planejamento, encontra-se entre a Definição de 
Requisitos do Negócio e a Modelagem Dimensional. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
97Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / BANRISUL / ESCRITURÁRIO / 2023
93. Uma equipe está desenvolvendo uma ferramenta de análise de dados para obter informações sobre hábitos de compra de clientes 
de uma cadeia de armazéns. Essa ferramenta, além de identificar e recomendar os melhores cupons de desconto que podem ser 
concedidos aos clientes, com base nos seus hábitos de compras, também deverá mostrar o impacto da emissão desses cupons nas 
compras futuras. Nesse caso, a análise de dados feita por essa ferramenta é a
A) anamnese
B) descritiva
C) prescritiva
D) normalizada
E) simplificada
Gabarito: C
Comentários:
Trata-se de questão que versa sobre Análise de Dados e seus tipos. 
a) Errada. Anamnese é um termo da área de saúde em que é realizada uma entrevista ou aplicado um formulário ao paciente a fim de obter 
informações sobre o histórico médico do paciente. Não se aplica ao contexto de análise de dados de compra.
b) Errada. Por mais que uma análise descritiva descreva os dados observados, esse tipo de análise não é suficiente para atender aos requisitos 
da ferramenta mencionada na questão, como recomendações e prever o impacto futuro.
c) Correta. A análise prescritiva vai além da análise descritiva vista na alternativa anterior. Além de descrever os dados, permite fazer previsões, 
recomendações e gerar insights que auxiliam na tomada de decisão. É a melhor opção para a ferramenta descrita na questão, uma vez que 
poderá identificar e recomendar os melhores cupons de desconto com base nos hábitos de compras, além de mostrar o impacto esperado nas 
compras futuras.
d) Errada. Não se trata de um tipo de análise de dados. Normalização é um processo de organização dos dados visando diminuir a redundância 
e dependência entre os dados de um banco de dados, aumentando sua integridade e eficiência.
e) Errada. Uma análise simplificada não seria suficiente para atender aos quesitos da ferramenta descrita no enunciado da questão. Não 
conseguiria realizar análises complexas, identificando padrões e gerando recomendações de ações, mostrando o impacto futuro dessas ações. 
CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023
94. Ao construir um modelo de dadosusando a modelagem dimensional para um Data Warehouse, seguindo um modelo estrela, um 
engenheiro de dados encontrou uma dimensão que se encaixava perfeitamente no conceito de dimensão degenerada, de apenas um 
atributo.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 98
Qual é a maneira correta de tratar uma dimensão degenerada?
A) Criar uma tabela dimensão com o produto cartesiano de todas as dimensões degeneradas.
B) Eliminar a dimensão do modelo estrela.
C) Incluí-la como uma coluna na tabela fato.
D) Mantê-la como uma tabela dimensão e usar o atributo como chave.
E) Mantê-la como uma tabela dimensão e usar uma chave artificial.
Gabarito: C
Comentários:
Trata-se de questão que versa sobre Data Warehouse e Data Mart, mais especificamente de Dimensões Degeneradas. A princípio, faz-se 
interessante conceituarmos Dimensões Degeneradas. São dimensões que possuem um conjunto de atributos que são parte da chave primária 
de uma tabela de fato, mas não possuem atributos descritivos que justifiquem a criação de uma tabela dimensão completa. Portanto, esses 
atributos são diretamente incluídos na tabela de fato como colunas adicionais. Agora, vamos analisar as alternativas da questão. 
a) Errada. Ao realizar o produto cartesiano de todas dimensões degeneradas, geramos uma tabela de volume grande, desnecessário e redundante. 
Não sendo a maneira correta de lidar com dimensões degeneradas. Alternativa incorreta.
b) Errada. Ao se eliminar a dimensão degenerada do modelo estrela, perderíamos informações relevantes para a análise. Essa dimensão é 
importante para representar determinadas informações dos fatos, sendo errôneo excluí-la. Não sendo a maneira correta de lidar com dimensões 
degeneradas. Alternativa incorreta.
c) Correta! Essa é a maneira correta de lidar com uma dimensão degenerada no contexto de um Data Warehouse no modelo estrela. Devemos 
incluí-la como uma coluna na tabela fato, que é a tabela que contém as medidas numéricas e as chaves estrangeiras para as dimensões. Uma 
dimensão degenerada consiste em atributos que são relevantes para a análise de dados, mas não são armazenados em uma tabela de dimensão 
separada. Portanto, esses atributos devem ser incluídos como colunas adicionais na tabela fato.
d) Errada. A dimensão degenerada justamente não requer uma tabela de dimensão separada. Portanto, criar uma tabela de dimensão para ela 
e usar o atributo como chave é uma abordagem errada. Alternativa incorreta.
e) Errada. Justamente a dimensão degenerada não requer uma tabela de dimensão separada. Portanto, criar uma tabela de dimensão para ela 
é uma abordagem errada. Além de que introduzir uma chave artificial não agregaria valor e aumentaria a complexidade do modelo. Alternativa 
incorreta. 
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
95. Sistemas de suporte à decisão apoiam, com evidências, as escolhas realizadas por gestores de uma organização.
Esses sistemas precisam contar com dados organizados em um armazém de dados (DW, ou data warehouse), o qual
A) deve ser projetado de modo a não permitir mudanças com facilidade.
B) pode ser formado pela cópia de todos os registros de dados transacionais.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
99Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
C) deve ter dados resumidos (não transacionais), modelados de forma adequada.
D) deve ter seus dados disponibilizados para todos os colaboradores e fornecedores da organização.
E) deve representar e apresentar as eventuais inconsistências entre dados oriundos de sistemas transacionais distintos.
Gabarito: C
Comentários:
Trata-se de questão que versa sobre Data Warehouse. A princípio, faz-se interessante conceituarmos Data Warehouse, que é um 
sistema de armazenamento de dados que contém grandes volumes de dados de várias fontes dentro de uma organização. Esses dados são 
preparados e otimizados para consultas e análises. Agora, vamos analisar as alternativas da questão. 
a) Errada. Um Data Warehouse deve permitir mudanças com facilidade, principalmente de modo a permitir a inclusão de novos dados, 
possibilitando acompanhar a evolução da organização de acordo com os dados. Deve ser flexível para permitir adaptações e mudanças conforme 
as necessidades da organização. Portanto, alternativa incorreta.
b) Errada. Por mais que um Data Warehouse possua os dados transacionais, esses dados geralmente são tratados antes de serem armazenados, 
além de possuir também dados não transacionais (resumidos e agregados). Não sendo, portanto, só uma cópia de todos os registros transacionais. 
Alternativa incorreta.
c) Correta! Um Data Warehouse é projetado para armazenar dados transacionais, dados não transacionais (resumidos e agregados) modelados 
de forma adequada a permitir análise e auxiliar na tomada de decisões. Alternativa correta!
d) Errada. Um Data Warehouse deve ter controle de acesso a seus dados e esse acesso deve ser concedido apenas de acordo com as necessidades 
e funções de cada usuário. O acesso indiscriminado aos dados por todos os colaboradores compromete a segurança e a confidencialidade das 
informações.
e) Errada. Um Data Warehouse deve ser capaz de identificar e apresentar eventuais inconsistências entre os dados. Entretanto, essas 
inconsistências devem ser tratadas buscando garantir a qualidade dos dados. Quando o Data Warehouse faz a integração dos dados de diversas 
fontes, além de identificar e apresentar as inconsistências, ele deve tratar e sanar essas inconsistências, apresentando um ambiente integrado e 
consistente para a análise dos dados. 
CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023
96. Na implementação de sistemas de Big Data, é comum a utilização de tecnologias de Bancos de Dados NoSQL, que têm como característica 
principal não seguir ou ir além do Modelo Relacional e da linguagem SQL.
Duas dessas tecnologias são os Bancos de Dados orientados a documentos e orientados a colunas, exemplificados, respectivamente, 
pelos softwares
A) ArangoDB e MongoDB
B) HBase e ArangoDB
C) HBase e MongoDB
D) MongoDB e ArangoDB
E) MongoDB e HBase
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 100
Gabarito: E
Comentários:
Trata-se de questão que versa sobre bancos de dados NoSQL. 
a) Errada. ArangoDB é um banco de dados multimodelo e apresenta suporte a três modelos (orientado a documentos, chave-valor e grafos). O 
MongoDB é um banco de dados NoSQL orientado a documentos (JSON). Portanto, como a questão busca exemplos de softwares orientados a 
documentos e orientados a colunas respectivamente, essa alternativa é incorreta.
b) Errada. HBase é um banco de dados NoSQL orientado a colunas, o que já torna a nossa alternativa incorreta já que o enunciado busca 
primeiramente exemplo de banco de dados orientado a documentos. Entretanto, vamos analisar o segundo software. ArangoDB, um banco de 
dados multimodelo, que apresenta suporte a modelos orientados documentos, chave-valor e grafos). Alternativa incorreta.
c) Errada. HBase é um banco de dados NoSQL orientado a colunas, o que já torna a nossa alternativa incorreta, já que o enunciado busca 
primeiramente exemplo de banco de dados orientado a documentos. Entretanto, vamos analisar o segundo software. O MongoDB é um banco 
de dados NoSQL orientado a documentos (JSON). Portanto, alternativa incorreta, pois trouxe em ordem invertida o que se pede na questão.
d) Errada. MongoDB é um banco de dados NoSQL orientado a documentos (JSON) e ArangoDB é um banco de dados multimodelo que apresenta 
suporte a três modelos(orientado a documentos, chave-valor e grafos). A alternativa pode ser considerada como correta, porém vamos avaliar se 
temos uma alternativa “mais correta”, uma vez que o ArangoDB é multimodelo, e não somente orientado a colunas, como solicitado na questão. 
e) Correta. MongoDB é um banco de dados NoSQL orientado a documentos (JSON) e HBase é um banco de dados NoSQL orientado a colunas. 
Portanto, temos dois exemplos de bancos de dados orientados a documentos e orientados a colunas, respectivamente. Essa alternativa atende 
corretamente ao solicitado na questão, alternativa correta. 
CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023
97. Um profissional de TI está trabalhando com um grande banco de dados (Big Data), realizando uma análise prévia da base de dados, com 
o objetivo de identificar anomalias ou resultados raros, de forma a tratá-los ou descartá-los para utilização.
Esse profissional está realizando a seguinte tarefa:
A) Agrupamento dos dados
B) Análise de associações dos dados
C) Análise de segmentação dos dados
D) Análise de outliers (pontos fora da curva) ou detecção de desvios
E) Classificação dos dados e das anomalias
Comentários:
Trata-se de questão que versa sobre Big Data. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
101Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: D
a) Errada. Agrupamento de dados é uma atividade para identificar grupos de dados similares. Isso auxiliaria na tarefa de identificar anomalias 
ou resultados raros, entretanto não é a definição dessa tarefa. A atividade de identificar anomalias ou resultados raros é a análise de outliers ou 
detecção de desvios. Alternativa incorreta. 
b) Errada. A análise de associações é usada para identificar regras de associação entre diferentes atributos dos dados. Essa atividade também 
pode ajudar a identificar anomalias, entretanto não é a definição da tarefa realizada na questão. Alternativa incorreta.
c) Errada. A análise de segmentação é usada para dividir os dados em segmentos distintos. Essa atividade também pode auxiliar na identificação 
de anomalias, entretanto não é a definição da tarefa realizada na questão. Alternativa incorreta. 
d) Correta! A análise de outliers (pontos fora da curva) ou detecção de desvios é uma análise dos dados com o objetivo de identificar anomalias 
ou resultados raros, isto é, pontos fora da curva, de forma a tratá-los ou descartá-los para utilização, uma vez que são desvios do padrão e podem 
interferir no padrão analisado. Entretanto, é importante ter cuidado para não descartar anomalias que podem ser importantes para a análise.
e) Errada. A Classificação dos dados e das anomalias não é a tarefa descrita no enunciado da questão, em que o profissional busca identificar as 
anomalias. O foco da questão está na detecção e identificação de anomalias, não na classificação (atividade posterior à identificação). Alternativa 
incorreta. 
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
98. Sistemas de inteligência de negócio fornecem várias funcionalidades analíticas para atender à necessidade de entender rapidamente 
uma situação e tomar a decisão correta sobre ela.
Dentre essas funcionalidades, está a conhecida como dashboard, que é uma ferramenta
A) de consulta ad-hoc em SQL aos dados mantidos no data warehouse da empresa, por meio de técnicas no-code ou low-code.
B) de mineração de dados que permite fazer previsões sobre o desempenho da empresa.
C) que permite operações OLAP ad-hoc e é ligada diretamente ao banco de dados centralizado e operacional da empresa.
D) que permite aos usuários criar relatórios com tabelas de cruzamento de dados, do tipo pivot-table, a partir de parâmetros que são definidos 
previamente.
E) visual, para apresentar dados de desempenho pré- -definidos pelos usuários.
Comentários:
Trata-se de questão que versa sobre Big Data. 
a) Errada. Dashboard não é uma ferramenta de consulta ad-hoc em SQL. São ferramentas que fornecem uma visão geral dos dados de maneira 
interativa, intuitiva e visual para análises complexas e tomada de decisões. Geralmente, por meio de gráficos e indicadores de desempenho, não 
necessariamente por técnicas low-code ou no-code. 
b) Errada. Dashboard não é uma ferramenta de mineração de dados para realizar previsões do futuro. É uma ferramenta para visualizar e 
monitorar os dados, auxiliando na tomada de decisões. Alternativa incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 102
Gabarito: E
c) Errada. Dashboard não é uma ferramenta de operações OLAP ad-hoc. Trata-se de uma ferramenta para visualização dos dados e, geralmente, 
são ligadas em data warehouses. Podem ser ligados diretamente ao banco de dados centralizado e operacional da empresa, mas não é a regra. 
Alternativa incorreta. 
d) Errada. A alternativa descreve ferramentas de geração de relatórios que são mais estáticos na análise do que Dashboards. Dashboards são 
ferramentas mais visuais para análise de dados pré-definidos pelo usuário. Alternativa incorreta. 
e) Correta! Dashboards são ferramentas visuais que permitem ao usuário pré-definir os dados (de desempenho) a serem apresentados, 
permitindo a interação e exploração dos dados em maiores detalhes de forma resumida e de fácil compreensão. Alternativa correta.
CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023
99. Ao fazer a preparação para analisar dados em um banco de dados típico de Big Data, um profissional de TI percebeu que o número de 
atributos, ou colunas, era muito maior do que poderia processar com a ferramenta de análise disponível, sendo necessário, portanto, 
utilizar uma técnica de redução de dados para prepará-los para análise.
Uma técnica indicada, nesse caso, é a
A) Amostragem Aleatória
B) Amostragem Estratificada
C) Análise de Componentes Principais
D) Deduplicação
E) Imputação
Comentários:
Trata-se de questão que versa sobre Big Data. 
a) Errada. Por mais que a técnica de Amostragem Aleatória possa ser utilizada para diminuir o volume de dados para conseguir prepará-los para 
análise, não é a melhor opção quando a distribuição e o volume dos dados forem importantes para a análise. Portanto, alternativa incorreta.
b) Errada. Uma Amostragem Estratificada é uma técnica que pode ser utilizada para reduzir os dados a serem analisados. Entretanto, trata-se de 
uma técnica em que os dados são divididos em grupos com características semelhantes e, então, separa-se uma amostra de cada grupo. Isso faz 
com que certos grupos sejam representados de forma adequada na amostra, porém não diminui o número de atributos ou colunas, que é o que 
se pede na questão. Portanto, alternativa incorreta.
c) Correta. A Análise de Componentes Principais (PCA) é a técnica mais indicada na redução do número de atributos em um conjunto de dados 
de Big Data. Essa técnica identifica as características mais importantes dos dados e as combina em um conjunto menor de variáveis, diminuindo 
o número de colunas/atributos. Esses conjuntos menores de variáveis são chamados de Componentes Principais. Alternativa correta.
d) Errada. A Deduplicação é uma técnica utilizada para remover registros duplicados do conjunto de dados, porém não reduz o número de 
atributos conforme busca a questão. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
103Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Gabarito: C
e) Errada. A Imputação é uma técnica em que se preenchem valores ausentes nos dados. Não reduz o número de atributos. Alternativa incorreta.
CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023
100. Organizações modernas estão sujeitas a uma grandequantidade de dados, principalmente se tratam com grandes quantidades de 
clientes. Muitas das demandas de tecnologia de informação a que essas organizações estão submetidas passaram a ser organizadas e 
tratadas dentro do conceito de Big Data.
Além do grande volume de dados, o Big Data, em sua definição original, considera também a(s) seguinte(s) propriedade(s):
A) falta de qualidade, apenas
B) variedade, apenas
C) velocidade, apenas
D) variedade e velocidade
E) velocidade e falta de qualidade
Gabarito: D
Comentários:
Trata-se de questão que versa sobre Big Data e sua definição original. 
a) Errada. A falta de qualidade não é uma propriedade do Big Data. Em sua definição original, o Big Data foi referido com 3 Vs, que são: 
Volume, Velocidade e Variedade. Posteriormente, ainda foram reconhecidos mais 2 Vs ao Big Data: Veracidade e Valor (justamente relacionados 
à qualidade, e não à falta de qualidade).
b) Errada. A alternativa torna-se incorreta ao afirmar que APENAS a variedade seria outra propriedade na definição original de Big Data, além do 
volume. Em sua definição original, o Big Data possui 3 Vs: Volume, Velocidade e Variedade.
c) Errada. A alternativa torna-se incorreta ao afirmar que APENAS a velocidade seria outra propriedade na definição original de Big Data, além 
do volume. Em sua definição original, o Big Data possui 3 Vs: Volume, Velocidade e Variedade.
d) Correta! Em sua definição original, o Big Data possui três propriedades que são conhecidas como 3 Vs: Volume, Velocidade e Variedade. 
Posteriormente, ainda foram reconhecidos mais 2 Vs ao Big Data: Veracidade e Valor.
e) Errada. A falta de qualidade não é uma propriedade do Big Data. Buscamos justamente a qualidade em um Big Data. Portanto, alternativa 
incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 104
CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023
101. Considere uma empresa que possui dados de clientes, todos bem definidos e estruturados (ex: CPF, nome, e-mail, endereço), 
armazenados em um banco de dados relacional. Uma oportunidade surge para a empresa enriquecer esse banco de dados com dados 
de outra natureza, porém não muito bem definidos e pouco estruturados.
Uma solução pode ser adotar um banco de dados NoSQL, de tal forma que:
A) a ausência de um esquema de dados bem definido para os dados necessários de um cliente possa ser corretamente modelada e implementada 
em um gerenciador de banco de dados adequado.
B) a linguagem SQL utilizada para acesso aos dados dos clientes possa ser substituída por outra linguagem de acesso a dados organizados em 
tabelas segundo o modelo relacional, porém com maior eficiência.
C) esse novo banco de dados relacional possa ser melhorado, com os dados não muito bem definidos, sem um esquema rígido.
D) o gerenciador de banco de dados relacional utilizado possa ser atualizado para uma versão mais recente, que não utilize a linguagem SQL.
E) os atributos que hoje representam chaves primárias e estrangeiras sejam mais bem controlados.
Gabarito: A
Comentários:
Trata-se de questão que versa sobre NoSQL. 
a) Correta. Um banco de dados NoSQL aceita bem dados não estruturados ou pouco estruturados (semiestruturados), como na situação descrita 
no enunciado da questão. Usando um banco de dados NoSQL, a empresa poderia modelar e gerenciar de maneira adequada e flexível os dados, 
tanto os dados que não estão bem definidos e são pouco estruturados, quanto os dados de clientes que estão bem definidos e estruturados. Essa 
flexibilidade é uma das vantagens dos bancos de dados NoSQL em comparação com os bancos de dados relacionais, que geralmente são mais 
rígidos em termos de estrutura de dados.
b) Errada. Bancos de dados NoSQL não substituem a linguagem SQL por outra para acessar dados organizados em tabelas. Bancos de Dados 
NoSQL geralmente têm sua própria linguagem de consultas específicas, otimizadas para o modelo de dados que suportam. Alternativa incorreta.
c) Errada. Um banco de dados relacional possui um esquema rígido e bem definido. A alternativa misturou informações do enunciado, o banco 
de dados que possui os dados não muito bem definidos e sem um esquema rígido não é o banco de dados relacional, mas, sim, o banco de dados 
NoSQL. Alternativa incorreta.
d) Errada. Atualizar o gerenciador de banco de dados relacional não fará com que ele possa modelar e gerenciar melhor os novos dados não 
muito bem definidos e pouco estruturados. Nem fará com que o gerenciador deixe de utilizar a linguagem SQL. Alternativa incorreta.
e) Errada. Utilizar um banco de dados NoSQL não fará necessariamente que as chaves primárias e estrangeiras sejam melhor controladas. E isso 
não resolverá a questão, o ponto está em receber os dados que não estão muito bem definidos e pouco estruturados. Alternativa incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
105Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / BB / AGENTE DE TECNOLOGIA / 2023
102. Considere um cenário no qual uma empresa de investimentos financeiros tenha realizado uma campanha para que seus colaboradores 
indicassem outras pessoas que pudessem vir a estar interessadas em seus produtos e serviços. Esses colaboradores também foram 
estimulados a informar a sua ligação com as pessoas indicadas (ex: amigo, irmão, primo) e as eventuais ligações entre as pessoas 
indicadas. Estes relacionamentos são importantes para a definição da próxima campanha dessa empresa.
O banco de dados NoSQL mais indicado para representar esses dados é o que utiliza o modelo
A) chave/valor
B) orientado a colunas
C) orientado a documentos
D) orientado a grafos
E) relacional
Gabarito: D
Comentários:
Trata-se de questão que versa sobre NoSQL. 
a) Errada. O modelo chave/valor de banco de dados NoSQL permite a visualização do banco de dados como uma grande tabela hash. O banco de 
dados é composto por um conjunto de chaves, as quais estão associadas a um único valor. Não é a melhor opção para representar os dados de 
relacionamentos entre as entidades e suas conexões, conforme trouxe a questão.
b) Errada. O modelo orientado a colunas é utilizado geralmente para consultas analíticas em que os dados são armazenados em colunas. Não é 
a melhor opção para representar relacionamentos hierárquicos ou em rede, como o que existe entre pessoas. Alternativa incorreta.
c) Errada. O modelo orientado a documentos é útil para armazenar dados semiestruturados, como documentos (JSON, XML etc.). Não é indicado 
para representar relacionamentos complexos, redes de relacionamentos, conexões, como solicitado na questão. Alternativa incorreta.
d) Correta! O modelo orientado a grafos é o melhor para representar relacionamentos complexos entre as entidades. Ele utiliza a representação 
por meio de nós (indicando as pessoas) e arestas (indicando os relacionamentos), facilitando análises de conexões profundas entre as pessoas. 
e) Errada. Por mais que seja possível representar relacionamentos em um banco de dados relacional (por meio das chaves estrangeiras), o 
enunciado da questão solicita um modelo de banco de dados NoSQL. Sendo assim, não podemos usar um banco de dados relacional. Além de 
que esse modelo (relacional) não é o mais eficiente para análise de vínculos e de relacionamentos complexos com muitos níveis de profundidade 
e de ligação, sendo melhor, nesse caso, a utilização de um modelo de banco de dados NoSQL orientado a grafos. Alternativa incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 106
CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIADA INFORMAÇÃO) / 2023
103. O Scrum é um Ciclo de Vida Ágil, proposto para o desenvolvimento de software, baseado nos princípios da transparência, inspeção e 
adaptação, que emprega uma abordagem para que o desenvolvimento dos entregáveis aconteça de forma
A) incremental e interativa
B) incremental e iterativa
C) interativa e iterativa
D) linear e incremental
E) linear e interativa
Gabarito: B
Comentários:
Trata-se de questão que versa sobre o framework ágil SCRUM em Engenharia de Software. 
a) Errada. A alternativa erra ao trazer interativa ao invés de iterativa. Cabe destacar a diferença entre os dois termos de grande semelhança 
na grafia. Interativa é quando ocorre interação (troca de dados e/ou informações com o usuário). Iterativa é sinônimo de repetido, reiterado, 
realizado inúmeras vezes. O desenvolvimento de software no Scrum é feito de forma incremental e iterativa, ou seja, o software é dividido em 
pequenas partes (incrementos) que são desenvolvidos e entregues ao cliente em ciclos curtos (iterações). 
b) Correta. O desenvolvimento de software no Scrum é feito de forma incremental e iterativa, otimizando a previsibilidade e controlando os 
riscos, uma vez que são feitos em vários ciclos (iterações) e entregam uma parte do software a cada iteração (de forma incremental).
c) Errada. A alternativa traz justamente os dois termos que causam confusão. Interativo está relacionado à interação com o usuário, não sendo 
uma característica abordada no desenvolvimento dos entregáveis no Scrum. 
d) Errada. O Scrum não utiliza um modelo de desenvolvimento linear, trazendo a ideia de que, após concluído, não há repetições. É justamente 
o contrário, o Scrum é iterativo (repetitivo), e não linear. Alternativa incorreta. 
e) Errada. O Scrum não utiliza um modelo de desenvolvimento linear, trazendo a ideia de que, após concluído, não há repetições. É justamente 
o contrário, o Scrum é iterativo (repetitivo), e não linear. A alternativa ainda erra ao trazer como característica interativa ao invés de iterativa.
CESGRANRIO / AGERIO / ANALISTA (TECNOLOGIA DA INFORMAÇÃO) / 2023
104. Ao planejar um projeto de sistema seguindo um ciclo de vida linear, um gerente de projeto resolveu instituir uma estratégia global de 
teste de software.
Considerando-se uma ordem do mais específico para o mais geral, ou seja, terminando-se com o teste de ordem superior, qual a ordem 
dos testes a serem realizados?
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
107Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
A) Teste de integração, teste de validação, teste de sistema, teste de unidade
B) Teste de sistema, teste de validação, teste de unidade, teste de integração
C) Teste de validação, teste de integração, teste de unidade, teste de sistema
D) Teste de validação, teste de sistema, teste de unidade, teste de integração
E) Teste de unidade, teste de integração, teste de validação, teste de sistema
Gabarito: E
Comentários:
Trata-se de questão que versa sobre Teste de Software. A questão cobra conhecimentos dos níveis de teste de software propostos por 
Pressman e a ordem do mais específico para o mais geral. 
a) Errada. A questão quer uma ordem do mais específico para o mais geral, não sendo o que observamos nessa alternativa. Podemos notar que, 
em último, está o Teste de Unidade, enquanto esse tipo de teste deveria ser o primeiro da fila por ser o mais específico.
b) Errada. Não está na ordem do mais específico para o mais geral. Em primeiro na lista está o Teste de Sistema, que não é o mais específico entre 
os tipos de teste. 
c) Errada. Não está na ordem do mais específico para o mais geral. Em primeiro na lista está o Teste de Validação, enquanto deveria estar o Teste 
de Unidade, por ser o mais específico.
d) Errada. Não está na ordem do mais específico para o mais geral. Em primeiro na lista está o Teste de Validação, enquanto deveria estar o Teste 
de Unidade, por ser o mais específico.
e) Correta. A ordem está correta. Primeiramente, testamos as unidades separadamente (Teste de Unidade), depois integramos as unidades e 
testamos o funcionamento em conjunto (Teste de Integração). Posteriormente, testamos com os usuários em um ambiente controlado e depois 
em um ambiente real (Teste de Validação). Por fim, testamos se o software funciona harmonicamente no sistema em que será inserido, isto é, 
com outros hardwares, pessoas, informações etc. (Teste de Sistema). Portanto, alternativa correta. 
CESGRANRIO / BB / AGENTE COMERCIAL / 2023
105. Em uma organização, um dos aspectos importantes para tornar a infraestrutura de TI mais segura é a definição das permissões de 
acesso de cada usuário aos sistemas de informação existentes nessa organização.
Nesse sentido, em relação aos sistemas de informação de uma organização, cada usuário deve ter permissão para
A) acessar esses sistemas apenas de acordo com as necessidades do seu trabalho.
B) alterar dados em todos esses sistemas.
C) configurar, nesses sistemas, o que for necessário para os demais usuários.
D) ter acesso às senhas de administração desses sistemas.
E) visualizar dados de todos esses sistemas.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 108
Comentários:
Trata-se de questão que versa sobre permissões em Sistemas de Informação.
a) Correta. Permissões de acesso a sistemas são fundamentais para garantir a segurança da infraestrutura de TI de uma organização. Cada usuário 
deve ter acesso apenas aos sistemas e dados que são necessários para o desempenho de suas funções. Definir corretamente essas permissões 
ajuda a proteger a organização contra acessos não autorizados a dados e a sistemas. Portanto, alternativa correta.
b) Errada. Os usuários não devem ter permissão para alterar dados em todos os sistemas, uma vez que isso compromete a segurança da 
infraestrutura e dos sistemas de informação. Cada usuário deve ter acesso somente ao que for necessário para o desempenho de suas funções. 
c) Errada. Os usuários não devem ter permissões para configurar o que for necessário para os demais usuários nos sistemas da organização. 
Sendo assim, restaria uma grande brecha na segurança desses sistemas, podendo ser alvo de ataques mal-intencionados, além da quebra de 
confidencialidade e controle de acesso.
d) Errada. Somente deve ter senha de administrador nos sistemas aqueles a quem competem as atividades de administração e controle dos 
sistemas. Uma senha de administração nas mãos de quem não é competente para tal pode ocasionar uma grande tragédia à segurança da 
organização.
e) Errada. Cada usuário somente deve poder visualizar aquilo que for necessário ao desempenho de suas funções. Os usuários visualizarem 
dados de todos os sistemas seria uma grande quebra da confidencialidade dos dados. 
Gabarito: A
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.brE-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
11Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
9. Uma organização migrou toda a infraestrutura de TI e sistemas de informação para um provedor de computação em nuvem que utiliza 
soluções e tecnologias proprietárias para a gestão dos recursos de infraestrutura e serviços. Como consequência, a organização se tornou 
altamente dependente dos produtos e dos serviços desse provedor. Posteriormente, devido à perda da qualidade e a uma mudança 
significativa na oferta dos seus produtos e serviços, o provedor deixou de atender as necessidades do negócio dessa organização. Em 
razão da atual alta dependência dos produtos e serviços desse provedor, de pressões financeiras, de uma força de trabalho insuficiente 
e da necessidade de evitar interrupções nas operações comerciais, a organização se encontra numa situação na qual o custo para mudar 
para outro provedor é extremamente oneroso, tornando essa mudança praticamente inviável e a organização refém do atual provedor.
Essa situação é conhecida como
A) infrastructure breach
B) infrastructure hijacking
C) infrastructure collapse
D) vendor lock-in
E) vendor management
Gabarito: D
Comentários:
Trata-se de questão que versa sobre Gerência de Dados na Nuvem. 
a) ERRADA. Infrastructure breach (Violação de Infraestrutura) é quando a segurança de uma infraestrutura é comprometida, ou seja, atacantes/
invasores conseguem acesso não autorizado a sistemas, redes, equipamentos ou dados. Alternativa incorreta.
b) ERRADA. Infrastructure hijacking (Sequestro de Infraestrutura) é quando invasores tomam o controle de uma infraestrutura, podendo 
manipular dados, interromper operações, destruir informações, entre outras atividades maliciosas. Alternativa incorreta.
c) ERRADA. Infrastructure collapse (Colapso da Infraestrutura) é quando uma infraestrutura entra em colapso completo devido a ataques 
maliciosos, resultando na interrupção dos serviços e grandes danos. Alternativa incorreta.
d) CORRETA! Vendor lock-in (Aprisionamento pelo fornecedor) é quando uma organização se torna tão dependente de um fornecedor específico 
que passa a ser inviável realizar a troca de fornecedores devido ao custo e à complexidade. Temos aqui a alternativa correta.
e) ERRADA. Vendor management (Gerenciamento de fornecedores) refere-se ao gerenciamento de fornecedores de uma organização, desde a 
seleção inicial até o monitoramento constante desses relacionamentos da organização com os fornecedores. Entretanto, não está relacionado à 
dependência da organização para com um fornecedor em específico conforme solicitou a questão. Alternativa incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 12
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
10. Os provedores de computação em nuvem praticam modelos de serviço bastante distintos para procurar atender às necessidades 
específicas dos clientes, que, por sua vez, pagam pela quantidade de recursos alocados e/ou utilizados durante um período de tempo. 
Um desses modelos oferece alocação, acesso e gerenciamento de um conjunto de recursos de suporte computacional básico, como 
servidores virtuais, rede de comunicação e armazenamento de dados, através de uma camada de abstração e de uma camada de 
orquestração que une os recursos abstraídos.
Esse modelo é conhecido como
A) Backup as a Service
B) Communications as a Service
C) Infrastructure as a Service
D) Platform as a Service
E) Software as a Service
Gabarito: C
Comentários:
Trata-se de questão que versa sobre Computação em Nuvem. 
a) ERRADA. Esse modelo (BaaS - Backup as a Service) oferece armazenamento e backup de dados na nuvem. Entretanto, não oferece recursos 
computacionais básicos como servidores virtuais e redes de comunicação. Alternativa incorreta.
b) ERRADA. Esse modelo (CaaS - Communications as a Service) oferece serviços de comunicação na nuvem, como telefonia, videoconferência, 
VoIP e mensagens instantâneas. Não oferece recursos computacionais básicos como servidores virtuais, redes de comunicação e armazenamento 
de dados. Alternativa incorreta.
c) CORRETA! Infrastructure as a Service (IaaS) é um modelo que oferece acesso a recursos básicos de computação, como servidores virtuais, 
redes de computação e armazenamento por meio de uma camada de abstração e de uma camada de orquestração, facilitando a usabilidade e o 
gerenciamento dos recursos. Temos aqui a nossa alternativa correta.
d) ERRADA. Esse modelo (PaaS - Platform as a Service) oferece uma plataforma de desenvolvimento e execução de aplicações por meio da 
nuvem. Inclui, geralmente, hardware e software. Os desenvolvedores podem criar suas aplicações sem se preocupar com a infraestrutura básica 
para o desenvolvimento. Alternativa incorreta.
e) ERRADA. Esse modelo (SaaS - Software as a Service) oferece aplicações prontas para o uso na nuvem, ou seja, serviços/softwares acessíveis via 
internet. Entretanto, não oferece armazenamento, servidores virtuais e redes de comunicação. Alternativa incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
13Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
11. O HyperText Transfer Protocol (HTTP) é o protocolo de comunicação da World Wide Web, utilizado pelo navegador (cliente web) para 
troca de mensagem com o servidor web. Esse protocolo de nível de aplicação não assegura a proteção dos dados em trânsito pois 
não oferece mecanismos de segurança para o controle de integridade, de autenticidade e de sigilo das suas mensagens. Para suprir 
essa deficiência do protocolo, a prática comum é utilizar o HTTPS para proteger a troca de mensagens do HTTP entre o cliente web e o 
servidor web, com o uso de uma camada de segurança do nível de aplicação.
Essa camada de segurança utilizada pelo HTTPS é a
A) PPTP
B) SSTP
C) ESP
D) TLS
E) GRE
Gabarito: D
Comentários:
Trata-se de questão que versa sobre o protocolo HTTPS em Redes de Computadores. 
a) ERRADA. O protocolo PPTP (Point to Point Tunneling Protocol) é um protocolo de rede utilizado para implementar VPNs na camada de enlace. 
Não está relacionado à camada de segurança do HTTPS. Alternativa incorreta.
b) ERRADA. O protocolo SSTP (Secure Socket Tunneling Protocol) é um protocolo para implementação de VPNs também, entretanto foi 
desenvolvido pela Microsoft e é destinado a usuários do Windows. Não está relacionado à camada de segurança do HTTPS. Alternativa incorreta.
c) ERRADA. O protocolo ESP (Encapsulating Security Payload) está relacionado ao funcionamento do protocolo IPSec, proporcionando 
confidencialidade, autenticidade e integridade dos dados na comunicação. Não está relacionado à camada de segurança do HTTPS. Alternativa 
incorreta.
d) CORRETA. O protocolo TLS (Transport Layer Security) é um protocolo utilizado pela camada de segurança do protocolo HTTPS, fornecendo 
criptografia para a comunicação entre o cliente e o servidor web no HTTPS. Temos aqui a nossa alternativa correta.
e) ERRADA. O protocolo GRE (Generic Routing Encapsulation) é um protocolo de encapsulamento em conexões ponto a ponto virtuais. Não está 
relacionado à camada de segurança do protocolo HTTPS. Alternativa incorreta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 14
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
12. O monitoramentoda operação dos equipamentos e dos serviços de rede é fundamental para uma ação proativa na resolução de 
eventuais problemas. O Simple Network Management Protocol (SNMP) é um padrão estabelecido pelo Internet Engineering Task Force 
(IETF) para possibilitar o gerenciamento remoto de equipamentos e serviços de rede. Esse padrão adota uma arquitetura cliente-
servidor na qual o gerente SNMP, cliente, pode consultar ou alterar informações de gerenciamento de um agente SNMP, servidor, que 
esteja em execução no equipamento ou no sistema do serviço de rede monitorado. O padrão SNMP também adota uma arquitetura 
produtor-consumidor na qual o agente pode enviar notificações ao gerente sobre eventos assíncronos que ocorrem no equipamento 
ou no serviço de rede monitorado.
Essas notificações são conhecidas como
A) Alert Messages
B) Event Messages
C) Error Messages
D) Failure Messages
E) Trap Messages
Gabarito: E
Comentários:
Trata-se de questão que versa sobre o protocolo SNMP em Redes de Computadores. 
a) ERRADA. Alert Messages não é um termo utilizado em SNMP. Por mais que, no contexto do protocolo SNMP, alerta seja comumente associado 
a notificações de eventos, Alert Messages não é o termo utilizado para a situação descrita. Alternativa incorreta.
b) ERRADA. Por mais que evento seja um termo genérico que pode se referir a notificações, Event Messages não é um termo utilizado no 
contexto do protocolo SNMP. Alternativa incorreta.
c) ERRADA. Error Messages são mensagens que indicam a ocorrência de um erro no protocolo SNMP, entretanto não está relacionada às 
notificações enviadas pelo agente ao gerente em eventos assíncronos. Alternativa incorreta.
d) ERRADA. Failure Messages são mensagens que indicam a ocorrência de falhas no protocolo SNMP, entretanto não é um termo utilizado no 
caso de notificações enviadas pelo agente ao gerente em eventos assíncronos. Alternativa incorreta.
e) CORRETA. Trap Messages são notificações que o agente envia ao gerente sobre eventos assíncronos que ocorrem no equipamento ou serviço 
de rede monitorado no contexto do protocolo SNMP. Temos aqui a nossa alternativa correta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
15Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
13. O Domain Name System (DNS) é um sistema hierárquico e distribuído de gestão de nomes para computadores e serviços. Uma 
resolução de um nome pode envolver consultas a vários servidores DNS; logo, para otimizar consultas futuras, as respostas são, em 
geral, mantidas em cache durante um período de tempo determinado. Se um Man-In-The-Middle conseguir interceptar uma consulta 
DNS, poderá inserir um resultado falso para a consulta na cache do servidor DNS que realizou a consulta.
Esse ataque ao serviço DNS é conhecido como DNS Cache
A) Inspection
B) Poisoning
C) Tunneling
D) Snooping
E) Sniffing
Gabarito: B
Comentários:
Trata-se de questão que versa sobre os Ataques em Segurança da Informação. 
a) ERRADA. Não existe esse termo, DNS Cache Inspection, na área de segurança da informação ou segurança de redes. Alternativa errada.
b) CORRETA! Poisoning, do inglês, significa envenenamento. O ataque descrito trata-se do Envenenamento do cachê do DNS, ou DNS Cache 
Poisoning. Prática em que o atacante, ao conseguir interceptar uma consulta DNS, “envenena” o cachê do DNS, inserindo um resultado falso 
como resultado de sua consulta no servidor DNS. Sendo assim, quando o usuário realizar a consulta a um endereço de site que acredita ser 
verdadeiro, o DNS retornará aquele resultado “envenenado” de seu cachê, ou seja, um endereço de site falso, levando o usuário a um local 
indesejado. Um invasor fornece informações falsas para um servidor DNS que são, então, armazenadas em cachê e podem ser utilizadas para 
redirecionar o tráfego legítimo para destinos maliciosos.
c) ERRADA. DNS Tunneling é uma técnica que envolve o encapsulamento de dados dentro de pacotes DNS para contornar restrições de rede ou 
realizar atividades maliciosas. Não se trata da situação exposta na questão. 
d) ERRADA. Snooping, do inglês, significa “bisbilhotando”. É uma técnica de observar ou interceptar o tráfego de rede para obter informações 
sensíveis, confidenciais (como senhas, informações pessoais, dados financeiros etc.). Não se trata da prática descrita na questão. Alternativa 
errada.
e) ERRADA. Sniffing é uma técnica de interceptação de tráfego de rede para monitorar ou capturar dados, podendo ser realizada com fins 
legítimos (por administradores da rede) ou maliciosos (acesso indevido a informações). Pode ser considerado como um subconjunto do Snooping. 
Diferencia-se por ser mais específico, concentra-se na captura de pacotes de dados. Não se trata da prática descrita na questão. Alternativa 
incorreta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 16
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
14. Um roteador IPv4 utiliza sua tabela de rotas estática para tomar decisões sobre encaminhamento de pacotes. Considere que esse 
roteador recebeu um pacote IPv4 com o endereço de destino 200.240.173.167. A Tabela de rotas desse roteador está apresentada a 
seguir.
O endereço IPv4 do Próximo salto que será selecionado pelo roteador para fazer o encaminhamento do pacote é
A) 200.110.20.10
B) 200.110.21.10
C) 200.110.22.10
D) 200.110.23.10
E) 200.110.24.10
Comentários:
Trata-se de questão que versa sobre IPv4 em Redes de Computadores. 
Nesse caso, devemos selecionar o endereço mais próximo daquele endereço de destino do pacote. É assim que o roteador faz a escolha 
baseado no princípio “longest prefix match”, que é o método usado para determinar a melhor correspondência entre um endereço IP de 
destino e uma entrada em uma tabela de roteamento. Sendo assim, vamos analisar cada uma das alternativas. 
a) ERRADA. Como o endereço de destino é 200.240.173.0/26, ou seja, com CIDR /26, temos que os primeiros 26 bits são para o endereço de 
rede e os últimos 6 bits são para a parte de host (teremos, portanto, = 64 endereços). Com a rede iniciando no endereço 200.240.173.0, irá até 
200.240.173.63. Logo, o endereço de destino de que precisamos, 200.240.173.167, está fora desse intervalo, além de muito distante. Alternativa 
incorreta. 
b) ERRADA. Para esse próximo endereço de salto, o destino é 200.240.173.64/26, também com o CIDR /26. Logo, o intervalo será de 64 a 127. 
Assim, o último endereço do intervalo é 200.240.173.127, ou seja, ainda bem distante de 200.240.173.167, que queremos. Alternativa incorreta.
c) CORRETA. Nesse próximo endereço de salto, temos um destino com CIDR diferente, /22. O endereço é 200.240.172.0/22, logo são 22 bits para 
a parte de rede e 10 bits para os hosts (ou seja, = 1024 endereços de hosts) por rede. A rede será do endereço 200.240.172.0 a 200.240.175.255. 
Logo, o endereço que queremos (200.240.173.167) está dentro desse intervalo. Sendo, portanto, o endereço do próximo salto a ser realizado. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
17Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
d) ERRADA. Para esse próximo endereço de salto, o destino é 200.240.160.0/20, com CIDR /20. Logo, temos 20 bits para a parte de rede e 12 
bits para a parte dos hosts. Portanto, 4096 endereços possíveis. O intervalo de endereços será de 200.240.160.0 a 200.240.175.255. Abrange o 
endereço de destino 200.240.173.167, entretanto há outra rota mais específica que essa. Alternativa incorreta.
e) ERRADA. Essa entrada é uma entrada padrão que somente seráutilizada caso nenhuma outra abranja o endereço de destino. Como já 
encontramos uma entrada que abrange de maneira mais específica o endereço de destino que queremos, essa rota não será utilizada. Alternativa 
incorreta.
Gabarito: C
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
15. A rede sem fio wi-fi é vulnerável a vários tipos de ataques. Nesse tipo de rede, ao contrário do tráfego de dados, que pode ser 
criptografado para proporcionar um nível de confidencialidade, os quadros de controle e de gerenciamento devem ser transmitidos em 
texto claro, não criptografados. Embora esses quadros não possam ser criptografados, é importante protegê-los contra falsificação para 
aumento da segurança da rede sem fio.
Um padrão do IEEE que possibilita proteger alguns quadros de controle e gerenciamento, como os quadros de Disassociation e 
Deauthentication, é o
A) 802.1X
B) 802.11f
C) 802.11i
D) 802.11r
E) 802.11w
Comentários:
Trata-se de questão que versa sobre Redes sem Fio em Redes de Computadores. 
a) ERRADA. 802.1X fornece autenticação e controle de acesso para usuário e dispositivos na rede. Não protege os quadros de controle e 
gerenciamento. Alternativa errada.
b) ERRADA. 802.11f apresenta a técnica de determinado dispositivo desconectar-se de um Access Point (AP) com sinal fraco e conectar-se a outro 
com o sinal mais forte, dentro da mesma rede. Prática de roaming entre pontos de acesso. Alternativa errada.
c) ERRADA. 802.11i é um padrão que traz um conjunto de especificações de segurança, também conhecido como WPA2. Fornece criptografia 
para os dados que trafegam na rede wi-fi, entretanto não protege os quadros de controle. Alternativa errada.
d) ERRADA. 802.11r é um padrão que busca otimizar o roaming entre dois Access Points (AC) na mesma rede. Padroniza a troca rápida quando 
um usuário está se locomovendo de um ponto de acesso para outro na mesma rede. Utiliza um recurso chamado Fast Basic Service Set Transition 
(FT) para fazer a autenticação mais rapidamente, mas não protege quadros de controle. Alternativa errada.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 18
Gabarito: E
e) CORRETA. 802.11w é um padrão que busca proteger os quadros de controle e gerenciamento e um conjunto de quadros de gerenciamento 
robustos contra falsificação e ataques de repetição, aumentando a segurança da rede Wi-Fi. Ele não criptografa os dados, mas protege os 
quadros de gerenciamento. Garante que as mensagens venham de fontes legítimas, adicionando um elemento Message Integrity Check (MIC). 
Alternativa correta.
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
16. As Virtual LAN (VLAN) são usadas para segmentar, logicamente, uma rede local em diferentes domínios de broadcast. Dessa forma, 
os dispositivos em uma VLAN agem como se estivessem em sua própria rede independente, mesmo quando compartilham uma 
infraestrutura comum com outras VLAN. Um padrão do IEEE permite a definição, a operação e a administração de topologias de VLAN 
dentro de uma infraestrutura de rede local.
Esse padrão é o IEEE
A) 802.1p
B) 802.1D
C) 802.1Q
D) 802.1w
E) 802.1s
Gabarito: C
Comentários:
Trata-se de questão que versa sobre VLANs em Redes de Computadores. 
a) ERRADA. O padrão 802.1p define maneiras de se fazer o encaminhamento expresso de tráfego e filtro dinâmico multicast para prover QoS 
(Quality of Service) no nível MAC. Alternativa errada.
b) ERRADA. O padrão 802.1D é o responsável pelo Spanning Tree Protocol, buscando evitar loops em redes Ethernet.
c) CERTA. O padrão 802.1Q é o protocolo de etiquetagem de VLANs (também conhecido como VLAN Tagging), que permite a criação e operação 
de VLANs em redes locais. Identificando VLANs por meio de tags adicionadas aos pacotes Ethernet e facilitando a segmentação lógica da rede. 
Alternativa correta.
d) ERRADA. O padrão 802.1w é o Rapid Spanning Tree Protocol (RSTP), uma versão mais rápida e eficiente do Spanning Tree Protocol (STP).
e) ERRADA. O padrão 802.1s é o Multiple Spanning Tree Protocol (MSTP), uma versão de múltiplas instâncias do Spanning Tree Protocol (STP) 
para diferentes VLANs. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
19Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
17. O protocolo Spanning Tree, STP, é usado principalmente para evitar loops da camada 2 e tempestades de broadcast, e também é usado 
para redundância de rede. Os switches de uma rede local, quando habilitados com o STP, executam o algoritmo spanning tree para 
eleger o root bridge. O switch eleito será responsável por enviar mensagens de configuração junto com outras informações para os 
switches diretamente conectados a ele que, por sua vez, encaminharão essas mensagens para seus switches vizinhos.
Tais mensagens são conhecidas como
A) Link-State Data Units
B) Root-State Data Units
C) Root Bridge Data Units
D) Bridge Protocol Data Units
E) Spanning Tree Data Units
Gabarito: D
Comentários:
Trata-se de questão que versa sobre o protocolo STP em Redes de Computadores. 
a) ERRADA. LSDUs (Link-State Data Units) não são utilizadas no protocolo STP (Spanning Tree Protocol), mas, sim, no protocolo OSPF (Open 
Shortest Path First). Alternativa errada.
b) ERRADA. Root-State Data Units não existe. O examinador criou esse termo para tentar confundir ao citar root bridge. Alternativa incorreta.
c) ERRADA. Root Bridge Data Units não existe. O examinador criou esse termo para tentar confundir ao citar root bridge também. Alternativa 
incorreta.
d) CERTA. Bridge Protocol Data Units (BPDUs) são as mensagens utilizadas pelo STP para comunicação de configuração entre o root bridge (ou 
switch root) e outros switches na rede. 
e) ERRADA. Spanning Tree Data Units também não existe. Alternativa incorreta.
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
18. O Internet Protocol Version 6 (IPv6) permite a configuração de vários endereços simultâneos por conexão e rede. Um endereço de 
destino de um datagrama pode ser classificado em uma de três categorias. Em uma dessas categorias, o destino é um conjunto de 
computadores, possivelmente em vários locais, e o datagrama é entregue a cada um dos integrantes do conjunto.
Essa categoria é a
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 20
A) anycast
B) multicast
C) link-local
D) unique-local
E) loopback
Gabarito: B
Comentários:
Trata-se de questão que versa sobre o IPv6 em Redes de Computadores. 
a) ERRADA. Anycast é a categoria que faz com que o datagrama seja enviado a um (qualquer um e somente um) entre vários possíveis destinos. 
O datagrama geralmente é entregue ao destino mais próximo, considerando as métricas de roteamento. Não é o que se pede na questão. 
Alternativa errada.
b) CERTA. Multicast é a categoria em que o datagrama é enviado a todos os destinos do grupo de destino desse tráfego em específico. Exatamente 
o que se pede na questão, o datagrama é entregue a cada um dos integrantes desse conjunto. Temos aqui a alternativa correta.
c) ERRADA. Link-local refere-se a um endereço unicast, ou seja, somente um endereço de destino para o envio do datagrama. E esses endereços 
link-local são utilizados para comunicação entre computadores dentro de uma mesma rede local. Alternativa incorreta.
d) ERRADA. Unique-local é um outro tipo de endereço unicast. Muito parecido com o Link-local, entretanto pode ser roteado em redes privadas e 
não se restringe a ter como destino somentedentro da mesma rede. Porém, continua não podendo ter esse destino roteado na internet pública. 
De qualquer modo, alternativa incorreta.
e) ERRADA. Loopback é um tipo de endereço para usos especiais do IPv6, é utilizado para referenciar a própria máquina, sendo muito usado para 
testes internos. Alternativa incorreta.
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
19. No nível mais baixo da rede de comunicação de dados, a entrega dos pacotes não é confiável. Esses pacotes podem ser perdidos ou 
destruídos quando os erros de transmissão interferem com os dados, quando o hardware de transmissão falha ou quando as redes 
ficam muito sobrecarregadas. Para resolver essa questão, a arquitetura da internet fornece um protocolo de comunicação que assegura 
a entrega de mensagens fim a fim, com controle de erro e controle de fluxo.
Esse protocolo é o
A) IP
B) UDP
C) TCP
D) ICMP
E) ARP
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
21Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Comentários:
Trata-se de questão que versa sobre os Protocolos em Redes de Computadores. 
a) ERRADA. O protocolo IP (Internet Protocol), que se encontra na camada de Internet, oferece o roteamento e endereçamento de pacotes na 
internet, mas não garante a entrega fim a fim, nem controle de erro ou controle de fluxo. 
b) ERRADA. O protocolo UDP (User Datagram Protocol) é um protocolo de transporte sem conexão e não assegura a entrega de mensagens 
fim a fim, não tem controle de erro nem de fluxo. Justamente, é o protocolo da camada de transporte que não oferece esses serviços. Em 
contrapartida, oferece agilidade no envio do datagrama. Utilizado em situações em que é mais importante a velocidade do envio da informação 
do que a confiabilidade da entrega correta, como em transmissões de vídeo ao vivo e jogos online. Alternativa incorreta.
c) CORRETA! O protocolo TCP (Transmission Control Protocol) é um protocolo da camada de transporte que oferece o serviço confiável de entrega 
de pacotes fim a fim, com controle de erros e controle de fluxo. Garante que os dados sejam entregues corretamente e em ordem no destino. 
Temos aqui a nossa alternativa correta.
d) ERRADA. O protocolo ICMP, que se encontra na camada de Internet, oferece serviços de controle e diagnóstico de mensagens de rede, muito 
utilizado com o comando “ping” para testar a conectividade de uma rede. Não oferece controle de erro nem de fluxo. Alternativa incorreta.
e) ERRADA. O protocolo ARP (Address Resolution Protocol) faz o mapeamento de endereços IP para endereços MAC em uma rede. Não está 
relacionado com a entrega de dados fim a fim, nem oferece controle de fluxo e erro. Alternativa incorreta. 
Gabarito: C
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
20. O Domain Name System (DNS) define as regras de sintaxe para os nomes, a forma de delegação de autoridade sobre nome e o mecanismo 
de mapeamento de nomes. Para o administrador do domínio empresa.com.br delegar a autoridade do subdomínio mkt.empresa.com.
br para um servidor de nomes, é necessário inserir um registro de recurso específico no mapa da zona do domínio empresa.com.br 
para prover essa informação.
Esse registro de recurso específico é do tipo
A) SOA
B) CNAME
C) TXT
D) SRV
E) NS
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 22
Comentários:
Trata-se de questão que versa sobre DNS em Redes de Computadores. 
a) ERRADA. O registro SOA (Start of Authority) define informações de autoridade sobre uma zona do DNS, como o número de série da zona, 
tempo de expiração dos registros, o servidor de nomes principal e o endereço de e-mail do administrador. Não delega autoridade de subdomínios 
como quer a questão. Alternativa incorreta.
b) ERRADA. O CNAME (Canonical Name) define um alias (apelido) para um nome de domínio, não delega autoridade de subdomínios. Alternativa 
incorreta.
c) ERRADA. TXT são registros usados para armazenar informações de texto associados a um nome de domínio. Não são usados para delegar 
autoridade de subdomínios. Alternativa incorreta.
d) ERRADA. SRV (Service) são registros usados para especificar informações sobre serviços disponíveis, não são usados para delegar autoridade 
de subdomínios. Alternativa incorreta.
e) CORRETA. NS (Name Server) são registros que armazenam informações sobre que servidores de nomes são responsáveis por resolver consultas 
para um subdomínio, ou seja, delega a autoridade de um subdomínio para um servidor de nomes específico. Esse registro deve ser inserido no 
mapa da zona do domínio. Temos aqui a nossa alternativa correta.
Gabarito: E
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
21. Quando uma empresa adota um Interior Gateway Protocol (IGP) os roteadores utilizam um algoritmo/protocolo para trocar informações 
entre si sobre a topologia, ou arquitetura topológica, da inter-rede. Uma das abordagens mais utilizadas para um IGP é o algoritmo de 
estado de enlace.
Um exemplo de um IGP que utiliza essa abordagem é o
A) OSPF
B) BGP
C) RIP
D) DVA
E) Bellman-Ford
Comentários:
Trata-se de questão que versa sobre protocolos de roteamento em Redes de Computadores. 
a) CORRETA. OSPF (Open Shortest Path First) é um protocolo IGP (Interior Gateway Protocol) e utiliza o algoritmo de estado de enlace, atendendo 
ao solicitado pela questão. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
23Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
b) ERRADA. BGP (Border Gateway Protocol) é um protocolo EGP (Exterior Gateway Protocol) o que já faz a alternativa ser incorreta. Além de não 
utilizar o algoritmo de estado de enlace. Uma dica para saber que BGP é EGP é associar que o Border Gateway Protocol trabalha com a borda, 
estando mais ligado ao exterior do que o interior. Alternativa incorreta.
c) ERRADA. RIP (Routing Information Protocol) é um protocolo IGTP, entretanto não utiliza o algoritmo de estado de enlace, o que faz com que 
seja uma alternativa incorreta. O RIP utiliza o algoritmo de vetor de distância.
d) ERRADA. DVA é a sigla para Distance Vector Algorithm, ou seja, algoritmo de Vetor de Distância. Não se trata de um protocolo de roteamento 
IGP, mas, sim, de um algoritmo. Alternativa incorreta.
e) ERRADA. Bellman-Ford é um algoritmo de roteamento dinâmico utilizado para calcular o caminho mais curto entre todos os pares de nós em 
uma rede, não é um protocolo IGP como pede a questão. Alternativa incorreta. 
Gabarito: A
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
22. O modelo de serviços integrados, IntServ, permite fazer uma reserva prévia dos recursos necessários a uma certa transmissão, criando 
um caminho entre o emissor e o receptor que satisfaça os requisitos de qualidade de serviço (Quality of Service - QoS) da transmissão. 
Para viabilizar essa reserva de recursos, o Internet Engineering Task Force (IETF) padronizou um protocolo de sinalização projetado para 
instalar e manter informações de estado de reserva em cada roteador ao longo do caminho de um fluxo de dados.
Esse protocolo é conhecido como
A) Signal
B) RDP
C) RPC
D) RSVP
E) SIP
Comentários:
Trata-se de questão que versa sobre protocolos de sinalização em Redes de Computadores. 
a) ERRADA. Signal não é um protocolo de sinalização em redes de computadores. É um termo genérico que pode ser usado em vários contextos 
em que há necessidade de envio de sinalização. Alternativa incorreta. 
b) ERRADA. RDP (Remote Desktop Protocol) é um protocolo usado para acesso remoto a computadores com Windows. Alternativaincorreta.
c) ERRADA. RPC (Remote Procedure Call) é um protocolo para execução remota de procedures em computadores ligados em rede, muito utilizado 
para implementação do modelo cliente-servidor de computação distribuída. Alternativa incorreta.
d) CORRETA. RSVP (Resource Reservation Protocol) é um protocolo da camada de transporte, também chamado de “protocolo de sinalização”, 
responsável por alocação de largura de banda, buscando garantir QoS (Quality of Service) em redes de computadores. Mantém informações 
de estado de reserva em cada roteador ao longo do caminho de um fluxo de dados, garantindo QoS para a transmissão. Esse protocolo foi 
padronizado pelo IETF. Alternativa correta.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 24
e) ERRADA. SIP (Session Initiation Protocol) é um protocolo de sinalização, porém utilizado para iniciar sessões de comunicação interativa, 
o principal exemplo é a realização de chamadas e conferências por meio da internet. Não está relacionado à reserva de recursos para QoS. 
Alternativa incorreta. 
Gabarito: D
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
23. Um administrador de redes de comunicação de dados precisa fazer o gerenciamento da operação dos dispositivos que formam a rede 
para se antecipar a problemas e reduzir a indisponibilidade da rede. Uma forma padronizada de fazer esse gerenciamento é adotar 
o padrão Simple Network Management Protocol (SNMP), no qual as informações de gerenciamento, objetos de informação, de um 
dispositivo são consultadas no agente SNMP pelo gerente SNMP.
Essas informações são vistas como uma coleção de objetos gerenciados, residentes em um armazenamento virtual de informações, 
conhecido como
A) SQL
B) DB2
C) OIB
D) SMI
E) MIB
Gabarito: E
Comentários:
Trata-se de questão que versa sobre o protocolo SNMP em Redes de Computadores. 
a) ERRADA. SQL (Structured Query Language) é a linguagem de consulta usada em bancos de dados. Não está relacionada ao armazenamento 
virtual dos objetos do protocolo SNMP. Alternativa incorreta. 
b) ERRADA. DB2 é um sistema de gerenciamento de banco de dados (SGBD) relacional produzido pela IBM. Não está relacionado ao armazenamento 
virtual de informações do SNMP. Alternativa incorreta.
c) ERRADA. Não existe esse termo, OIB, na literatura relacionada à área em questão. Talvez o examinador tenha buscado confundir com o termo 
OID, que se refere à identificação de objetos SNMP (Object Identifier). De qualquer maneira, alternativa incorreta.
d) ERRADA. SMI (Structure of Management Information) é a estrutura e formatação dos dados coletados no SNMP, para a criação de MIBs. Não 
é o armazenamento virtual em si. Alternativa incorreta.
e) CORRETA. MIB (Management Information Base) é o armazenamento virtual de informações do SNMP. A MIB é um banco de dados que 
descreve as propriedades dos objetos gerenciados pelo SNMP. Alternativa correta. 
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
25Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
24. Na arquitetura TCP/IP, a camada de rede pode informar sobre erros de transmissão de dados. Considere que um datagrama foi enviado 
para um destino no qual a porta do serviço não se encontra alocada. Nesse caso, uma mensagem ICMP (Internet Control Message 
Protocol) do tipo 3 (Destination Unreachable) e código 3 (Port Unreachable) será preparada e enviada para a origem do datagrama.
Esse preparo e envio para a origem do datagrama é feito pela camada de rede do
A) gateway de entrada da rede do destinatário do datagrama
B) gateway de saída da rede do remetente do datagrama
C) gateway da borda da rede do provedor do destinatário do datagrama
D) gateway da borda da rede do provedor do remetente do datagrama
E) próprio destinatário do datagrama
Gabarito: E
Comentários:
Trata-se de questão que versa sobre o protocolo ICMP em Redes de Computadores. 
a) ERRADA. O gateway de entrada da rede do destinatário do datagrama não tem conhecimento se a porta de destino está alocada ou não. Isso 
só é de conhecimento do próprio destinatário do datagrama. Alternativa incorreta.
b) ERRADA. O gateway de saída da rede do remetente do datagrama não tem como saber se a porta de destino do destinatário do datagrama 
está alocada ou não. Alternativa incorreta.
c) ERRADA. O gateway da borda da rede do provedor do destinatário do datagrama não tem conhecimento sobre a porta de destino do 
destinatário do datagrama estar alocada ou não. Alternativa incorreta.
d) ERRADA. O gateway da borda da rede do provedor do remetente do datagrama não tem conhecimento se a porta de destino do destinatário 
está alocada ou não. Portanto, alternativa incorreta.
e) CORRETA. Finalmente chegamos à alternativa correta da questão. Quando um datagrama é enviado e chega ao destino, mas a porta de destino 
do destinatário não está alocada, é retornada uma mensagem ICMP do tipo 3 e código 3, conforme descrito no enunciado. E essa mensagem é 
preparada e enviada de volta à origem do datagrama, informando o erro. Somente o próprio destinatário do datagrama tem conhecimento se a 
porta de destino está alocada ou não, sendo o responsável pelo envio dessa mensagem ICMP de volta para a origem. 
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
25. Uma organização tem vários servidores web redundantes que oferecem o mesmo serviço. O administrador da rede associou múltiplos 
endereços IP ao nome do serviço web da organização na zona do domínio da organização, de modo que, cada vez que houver uma 
resolução para o nome do serviço web, o servidor DNS selecionará um dos endereços associados em ordem circular.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 26
Essa técnica de balanceamento de carga é conhecida como
A) Round-Robin DNS
B) Alternative DNS
C) Replicated DNS
D) Multiple DNS
E) Resilient DNS
Gabarito: A
Comentários:
Trata-se de questão que versa sobre DNS em Redes de Computadores. 
a) CORRETA. Round-Robin DNS é uma técnica de balanceamento de carga que se utiliza de vários endereços IP diferentes para um único nome 
de domínio. A seleção é feita em ordem circular. Essa técnica é utilizada para distribuição de carga, balanceamento de carga, tolerância a falhas 
e escalabilidade. Há situações em que essa técnica não é a melhor opção, sendo necessário avaliar seus pontos positivos e pontos negativos.
b) ERRADA. Alternative DNS não é um termo conhecido em balanceamento de carga. Alternativa incorreta.
c) ERRADA. Replicated DNS é uma técnica em que se replica os servidores DNS buscando uma alta disponibilidade e tolerância a falhas, entretanto 
não busca o balanceamento de carga entre servidores web.
d) ERRADA. Multiple DNS refere-se a técnica de configurar múltiplos servidores DNS buscando uma alta disponibilidade e tolerância a falhas, 
distribuindo a carga de processamento das consultas, entretanto não trata especificamente o balanceamento de carga entre servidores web, 
nem seleciona o endereço associado de forma circular, como se pede no enunciado da questão. Alternativa incorreta.
e) ERRADA. Resilient DNS é um termo que se refere mais a um conjunto de configurações e técnicas utilizadas em DNS buscando aumentar a 
confiabilidade, a disponibilidade, o balanceamento de carga, a replicação e o failover.
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024 
26. O controle de acesso à rede é essencial para assegurar a segurança da informação no ambiente corporativoe é ainda mais relevante 
quando a empresa adota rede sem fio do tipo Wireless Local Area Network (WLAN). Nesse contexto, considere que foi adotado o 
padrão IEEE 802.1X em uma rede sem fio wi-fi para fazer o controle de acesso dos dispositivos dos usuários a essa rede.
Nesse caso, o ponto de acesso (access point) da rede atua como
A) validador
B) autenticador
C) suplicante
D) servidor de credenciais
E) servidor de autenticação
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
27Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Comentários:
Trata-se de questão que versa sobre IEEE 802.1X em Redes sem fio.
A princípio, vamos entender como funciona o sistema de autenticação IEEE 802.1X. É um padrão de autenticação utilizado em redes 
Ethernet (cabeadas) e Wi-Fi (wireless). Funciona por meio da interação de três componentes principais: Suplicante, Autenticador e Servidor 
de Autenticação. 
O suplicante tenta se conectar à rede, então o autenticador solicita as credenciais do suplicante. Este, por sua vez, entrega-as ao 
autenticador. Por exemplo, usuário e senha. O autenticador, então, encaminha as credenciais para o servidor de autenticação. O servidor de 
autenticação verifica a autenticidade dessas credenciais. Então, o servidor de autenticação informa o resultado dessa verificação (se positivo 
ou falso) ao autenticador. E o autenticador concede ou nega o acesso à rede ao suplicante. 
São suplicantes os dispositivos que querem acessar a rede, como: notebooks, smartphones, computador, tablet etc. Autenticadores 
são os switches e APs (Access Points), que fazem o meio de campo entre os suplicantes e os servidores de autenticação. E, como exemplo de 
servidor de autenticação, temos o servidor RADIUS. 
a) ERRADA. O ponto de acesso (access point) da rede não atua como um validador da rede. O Access Point recebe as credenciais do suplicante e 
encaminha-as para o servidor de autenticação. Ele não age como um validador. Alternativa incorreta.
b) CORRETA. O ponto de acesso (access point) da rede atua como autenticador em um sistema de autenticação IEEE 802.1X, pois ele recebe as 
credenciais do dispositivo suplicante e encaminha-as a um servidor de autenticação. 
c) ERRADA. O ponto de acesso (access point) da rede não é o suplicante, muito pelo contrário, ele recebe as informações do suplicante. O 
suplicante é o dispositivo do usuário que tenta acessar algo da rede, por exemplo, o notebook, smartphone, não o access point. Alternativa 
incorreta.
d) ERRADA. O ponto de acesso (access point) da rede não é o servidor de credenciais em um sistema de autenticação IEEE 802.1X. O access point 
recebe as solicitações e credenciais dos dispositivos e encaminha-as para o servidor de autenticação. Ele não armazena as credenciais do usuário, 
que é a função de um servidor de credenciais. Alternativa incorreta.
 e) ERRADA. O servidor de autenticação em um sistema de autenticação IEEE 802.1X é responsável por verificar a autenticidade das credenciais de 
um dispositivo suplicante. E essa não é a função do ponto de acesso (access point) da rede. O access point da rede apenas recebe as credenciais 
e encaminha-as para o servidor de autenticação (por exemplo, RADIUS).
Gabarito: B
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 2024
27. Mensagens não solicitadas em forma de e-mails, conhecidas como spam, são muito utilizadas para enganar os usuários de sistemas de 
informação. As soluções antispam possuem um papel crucial para evitar ataques de engenharia social executados por meio de spams 
que representam verdadeiras ameaças aos usuários. Nesse contexto, considere que um indivíduo recebeu um e-mail contendo um 
spam com um link malicioso que o direciona para uma página web falsa de um banco de investimentos, com o objetivo de coletar as 
suas credenciais de acesso a esse sistema.
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024 28
Essa ação maliciosa é conhecida como
A) vishing
B) phishing
C) skimming
D) tailgating
E) water-holing
Gabarito: B
Comentários:
Trata-se de questão que versa sobre os Ataques em Segurança da Informação. 
a) ERRADA. Vishing é uma variação do Phishing utilizando VoIP. Na questão, temos que o ataque foi enviado por e-mail contendo um link 
malicioso, não por uma chamada VoIP. Alternativa errada.
b) CORRETA. Na questão, temos a forma tradicional de um ataque Phishing, o envio de um e-mail contendo um spam com um link malicioso. 
c) ERRADA. Skimming é a prática de roubar informações de cartões de crédito ou débito por meio de caixas eletrônicos, máquinas de pagamento 
ou sistemas de pagamento online fraudulentos. Os dados da transação são interceptados durante o processo de compra online sem que os 
clientes percebam e o cartão da vítima é clonado. Esse ataque também é conhecido como chupa-cabra. 
d) ERRADA. Tailgating é o ataque que utiliza engenharia social e se aproveita da desatenção ou confiança de funcionários autorizados para obter 
acesso físico a um local sem autorização. É o ato de aproveitar a porta aberta por um funcionário autorizado e adentrar ao local rapidamente sem 
autorização. Alternativa incorreta.
e) ERRADA. Water-Holing é o ataque em que invasores comprometem um site legítimo frequentado por um público-alvo específico, visando 
infectar os computadores dos visitantes com malware. 
CESGRANRIO / IPEA / INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO / 20244 
28. A Virtual Private Network (VPN) é uma forma de estabelecer um enlace seguro entre uma estação da rede externa e um gateway de 
entrada da organização. O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações na 
camada IP e é amplamente utilizado para fornecer uma VPN.
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as
A) Cluster Associations (CA)
B) Link Associations (LA)
C) Peer Associations (PA)
D) Virtual Associtations (VA)
E) Security Associations (SA)
Wagner Damazio, Equipe Wagner Damazio
Aula 10
E-books de questões comentadas da Cesgranrio
www.estrategiaconcursos.com.br
E-BOOK
29Estratégia Concursos | CNU | Bloco 2 | Questões recentes da Cesgranrio 2024
Comentários:
Trata-se de questão que versa sobre o protocolo IKE em Redes de Computadores.
Vamos primeiramente conceituar a função do protocolo IKE, muito utilizado junto com o protocolo IPSec para a criação de conexões 
seguras em VPNs. O IKE (Internet Key Exchange) é responsável por estabelecer uma conexão (associação) segura entre dispositivos. Ele 
negocia parâmetros de segurança, autentica os dispositivos e gera e gerencia chaves criptográficas para proteger os dados transmitidos pela 
VPN. O protocolo IKE é como um mensageiro confiável que negocia e entrega as chaves secretas que garantem a comunicação segura entre 
dois dispositivos. Ele cria uma associação segura e é crucial para a segurança em redes. Vamos às alternativas. 
a) ERRADA. Cluster Associations (CA) não é um termo utilizado no protocolo IKE. Em nenhum momento há menção a cluster neste protocolo. 
Alternativa incorreta.
b) ERRADA. Link Associations (LA) não é um termo utilizado no protocolo IKE. Ele cria conexões seguras entre os dispositivos, mas não é utilizado 
o termo Link Association. Alternativa incorreta.
c) ERRADA. Peer Associations (PA) não é um termo utilizado no protocolo IKE. Em nenhum momento o protocolo IKE se refere aos dispositivos da 
conexão como “peers”. Alternativa incorreta.
d) ERRADA. Virtual Associations (VA) não é um termo utilizado no protocolo IKE. Alternativa incorreta.
e) CORRETA. Security Associations (SA) são as associações de segurança estabelecidas e mantidas

Mais conteúdos dessa disciplina