Resolver o Simulado Petrobras Transporte SA (Transpetro) - Analista - CESGRANRIO

0 / 30

Banco de Dados

1

Ao usar um cubo de dados OLAP, que permitia estudar todos os projetos de sua organização governamental, um colaborador iniciou analisando os projetos por Custo Total, Município e Mês. Percebendo que eram muitos dados, decidiu passar a olhar por Custo Total, Município e Ano. Esses dados, porém, mostravam muita diferença entre o governo atual e o antigo. Devido a isso, o colaborador resolveu pegar apenas os últimos 3 anos.
Qual sequência correta das operações OLAP ele realizou?

  • A Drill down, Roll up
  • B Drill down, Slice
  • C Roll up, Drill Down
  • D Roll up, Slice
  • E Slice, Roll up
2

Na implementação de sistemas de Big Data, é comum a utilização de tecnologias de Bancos de Dados NoSQL, que têm como característica principal não seguir ou ir além do Modelo Relacional e da linguagem SQL.
Duas dessas tecnologias são os Bancos de Dados orientados a documentos e orientados a colunas, exemplificados, respectivamente, pelos softwares

  • A ArangoDB e MongoDB
  • B HBase e ArangoDB
  • C HBase e MongoDB
  • D MongoDB e ArangoDB
  • E MongoDB e HBase
3

Uma organização percebeu que seus dados estavam distribuídos entre vários sistemas, o que dificultava muito a criação de um dashboard para analisar sua produtividade. Resolveu, então, criar um Data Warehouse, seguindo o Ciclo de Vida da metodologia de Kimball. A partir desse momento, iniciou um projeto pela fase de planejamento de projeto.
A seguir, essa organização deve continuar o projeto por

  • A definir os Requisitos de Negócio.
  • B fazer a Modelagem Dimensional.
  • C projetar as Aplicações de Inteligência de Negócio.
  • D projetar o ETL.
  • E selecionar os produtos necessários para implementá-lo.
4

Um programador de Back-End precisava construir uma transação longa, que alterava várias tabelas de um Banco de Dados, de forma que uma das alternativas ocorresse: ou a transação fosse completada, ou todos os dados permanecessem em seu estado original.
Para isso, contou com a propriedade de transações conhecida como

  • A atomicidade
  • B consistência
  • C durabilidade
  • D isolamento
  • E permanência
5

Ao construir um modelo de dados usando a modelagem dimensional para um Data Warehouse, seguindo um modelo estrela, um engenheiro de dados encontrou uma dimensão que se encaixava perfeitamente no conceito de dimensão degenerada, de apenas um atributo.
Qual é a maneira correta de tratar uma dimensão degenerada?

  • A Criar uma tabela dimensão com o produto cartesiano de todas as dimensões degeneradas.
  • B Eliminar a dimensão do modelo estrela.
  • C Incluí-la como uma coluna na tabela fato.
  • D Mantê-la como uma tabela dimensão e usar o atributo como chave.
  • E Mantê-la como uma tabela dimensão e usar uma chave artificial.
6

No sistema financeiro contemporâneo, o uso de tecnologias blockchain é considerado revolucionário, porque

  • A possibilita o armazenamento e compartilhamento de dados de forma distribuída, criptografada e sem a intermediação de terceiros.
  • B envolve múltiplos intermediários financeiros, mas mantém a centralização das informações em apenas um deles.
  • C permite a quebra do sigilo inerente às transações financeiras.
  • D elimina as práticas ilegais em curso nas transações financeiras, por meio do uso de linguagem criptografada.
  • E privilegia a linguagem analógica, em detrimento da digital.
7

Sabendo que existe, na organização em que trabalha, uma base de dados formada por uma grande tabela que contém apenas o id do cliente e colunas do tipo booleano indicando se um cliente possuía ou já tinha possuído cada produto da organização, um funcionário de TI resolveu dividir os clientes em grupos apenas com base nessa informação, utilizando aprendizado de máquina.
Para essa tarefa, o funcionário de TI deve utilizar o aprendizado de máquina

  • A independente
  • B não supervisionado
  • C por recompensa
  • D por reforço
  • E supervisionado
8

Organizações modernas estão sujeitas a uma grande quantidade de dados, principalmente se tratam com grandes quantidades de clientes. Muitas das demandas de tecnologia de informação a que essas organizações estão submetidas passaram a ser organizadas e tratadas dentro do conceito de Big Data.
Além do grande volume de dados, o Big Data, em sua definição original, considera também a(s) seguinte(s) propriedade(s):

  • A falta de qualidade, apenas
  • B variedade, apenas
  • C velocidade, apenas
  • D variedade e velocidade
  • E velocidade e falta de qualidade
9

Ao fazer a preparação para analisar dados em um banco de dados típico de Big Data, um profissional de TI percebeu que o número de atributos, ou colunas, era muito maior do que poderia processar com a ferramenta de análise disponível, sendo necessário, portanto, utilizar uma técnica de redução de dados para prepará-los para análise.
Uma técnica indicada, nesse caso, é a

  • A Amostragem Aleatória
  • B Amostragem Estratificada
  • C Análise de Componentes Principais
  • D Deduplicação
  • E Imputação
10

Considere uma empresa que possui dados de clientes, todos bem definidos e estruturados (ex: CPF, nome, e-mail, endereço), armazenados em um banco de dados relacional. Uma oportunidade surge para a empresa enriquecer esse banco de dados com dados de outra natureza, porém não muito bem definidos e pouco estruturados.
Uma solução pode ser adotar um banco de dados NoSQL, de tal forma que:

  • A a ausência de um esquema de dados bem definido para os dados necessários de um cliente possa ser corretamente modelada e implementada em um gerenciador de banco de dados adequado.
  • B a linguagem SQL utilizada para acesso aos dados dos clientes possa ser substituída por outra linguagem de acesso a dados organizados em tabelas segundo o modelo relacional, porém com maior eficiência.
  • C esse novo banco de dados relacional possa ser melhorado, com os dados não muito bem definidos, sem um esquema rígido.
  • D o gerenciador de banco de dados relacional utilizado possa ser atualizado para uma versão mais recente, que não utilize a linguagem SQL.
  • E os atributos que hoje representam chaves primárias e estrangeiras sejam mais bem controlados.

Segurança da Informação

11

As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o

  • A DLP
  • B EDR
  • C WAF
  • D VPN
  • E SIEM
12

Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de

  • A Path Traversal
  • B SQL Injection
  • C Phishing
  • D XSS
  • E CSRF
13

Uma rede de lojas de calçados de couro, operando em todo o Brasil, possui parcerias com redes de moda masculina e feminina, visando a gerar sinergias e ampliar sua rede de vendas. Sempre que realizam uma venda na loja física, os vendedores aproveitam para atualizar o cadastro do cliente com seu consentimento. No mesmo dia, esse cliente recebe cupons de descontos das lojas parceiras, além daquelas para próximas compras nas lojas próprias.
Nessa descrição, existe um descumprimento da Lei Geral de Proteção de Dados (nº 13.709/2018) que se deve ao seguinte fato:

  • A ausência de consentimento do cliente quanto ao compartilhamento de dados pessoais com parceiros do controlador.
  • B manutenção da transparência sobre os tipos de dados coletados em suas operações comerciais.
  • C eliminação de dados desnecessários, sempre que considerados excessivos pelos clientes.
  • D somente os dados pessoais estritamente necessários para a finalidade econômica pretendida poderiam ter sido tratados pelo controlador.
  • E tratamento de dados pessoais para apoio e promoção de atividades do controlador em questão com consentimento presencial do cliente.
14

O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.

A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o

  • A Firewall Stateless
  • B Firewall Stateful
  • C Firewall Proxy
  • D IDS
  • E Gateway VPN
15

A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados

  • A trimestralmente
  • B semestralmente
  • C anualmente
  • D bienalmente
  • E trienalmente
16

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o

  • A IDEA
  • B AES
  • C DES
  • D 3DES
  • E RC5
17

Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).

Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e

  • A apenas a semente da chave pública de A
  • B apenas a semente da chave privada de A
  • C apenas a semente do PRNG
  • D a chave pública de A e a semente do PRNG
  • E a chave privada de A e a semente do PRNG
18

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

  • A DMZ
  • B IDS
  • C Firewall Proxy
  • D Firewall com estado
  • E Firewall sem estado
19

O desenvolvimento de sistemas Web deve incorporar as práticas de segurança da informação para evitar o comprometimento de informações sensíveis. Considere-se que uma aplicação recebe um dado não confiável do parâmetro id de uma URL através da execução do método Imagem relacionada à questão do Questões Estratégicas


Essa aplicação está vulnerável e sujeita ao ataque de

  • A XML External Entity (XXE)
  • B Cross-Site Scripting (XXS)
  • C Cross-Site Request Forgery (CSRF)
  • D Injection
  • E Phishing
20

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

  • A autenticação
  • B irretratabilidade
  • C controle de acesso
  • D integridade dos dados
  • E confidencialidade dos dados

Engenharia de Software

21

Durante o processo de contagem dos Pontos por Função de um projeto de melhoria de um sistema de informação, um profissional de TI encontrou uma contagem prévia que indicava que o sistema possuía 5 EE, 10 SE, 5 CE, 4 ALI e 2 AIE. Ele detectou que as modificações planejadas eram:
• receber mais um arquivo que trazia dados de outro sistema; • eliminar uma tela por onde esses dados eram antes digitados; • alterar uma tela que mostrava os últimos 5 pedidos feitos para mostrar 10; e • criar um relatório impresso, semelhante a um preexistente, porém usando uma outra ordenação.
De acordo com a metodologia de contagem IFPUG, o projeto de melhoria possui

  • A 1 EE, 1 SE, 1 CE, 0 ALI, e 1 AIE
  • B 2 EE, 0 SE, 1 CE, 0 ALI, e 0 AIE
  • C 2 EE, 1 SE, 0 CE, 0 ALI, e 0 AIE
  • D 4 EE, 11 SE, 5 CE, 4 ALI, e 3 AIE
  • E 6 EE, 11 SE, 6 CE, 4 ALI, e 3 AIE

Governança de TI

22

Um banco digital contratou um novo diretor, vindo de outra empresa do setor de marketing digital, sem experiência com a regulação do sistema bancário. A tal diretor foi atribuída também a responsabilidade de implementar os sistemas de controle interno.
Precisando estudar a Resolução CMN nº 4.968/2021, ele verificou que a Resolução NÃO estabelece que os sistemas de controle interno

  • A definem as responsabilidades dos funcionários e meios para eficaz cumprimento.
  • B formalizam o compromisso com a ética e com a integridade.
  • C integram as atividades rotineiras das áreas relevantes da instituição.
  • D são revisados e atualizados periodicamente.
  • E são de implementação voluntária e intermitente.
23

Na definição de sistemas de controle interno, um diretor decidiu trabalhar com um modelo amplamente conhecido para determinar a estrutura do sistema em sua organização. Assim, foram utilizados cinco construtos inter-relacionados: ambiente de controle, avaliação de riscos, atividades de controle, integração e comunicação e, por fim, monitoramento.
Esses cinco construtos constituem o modelo conhecido como

  • A 5W2H
  • B CANVAS
  • C COSO
  • D FOFA
  • E SWOT
24

Uma equipe precisa implantar o modelo das três linhas de defesa na gestão de riscos da organização. Nesse sentido, convidou alguns membros de diferentes partes da estrutura organizacional que desconhecem o modelo.
Para inteirar-se dos procedimentos adequados, o grupo estudou o assunto e percebeu que NÃO é objetivo desse modelo

  • A adotar uma abordagem baseada em princípios e adaptar o modelo para atender aos objetivos e circunstâncias organizacionais.
  • B compreender claramente os papéis e responsabilidades representados no modelo e os relacionamentos entre eles.
  • C criar estratagemas para enganar os concorrentes, usuários e órgãos regulatórios, considerando que o ataque seria a melhor forma de defesa.
  • D focar na contribuição que o gerenciamento de riscos oferece para atingir objetivos e criar valor, bem como questões de “defesa” e proteção de valor.
  • E implantar medidas para garantir que as atividades e os objetivos estejam alinhados com os interesses priorizados dos stakeholders.
25

Os controles internos são aplicáveis aos diferentes ciclos do negócio de uma organização, podendo ser desdobrados em diferentes dimensões e categorias. Existe, por exemplo, um controle interno que lida com plano de organização, procedimentos e registros envolvidos na proteção dos ativos e na confiabilidade dos registros.
A categoria descrita acima é conhecida como controle

  • A operacional da produção
  • B normativo e legal
  • C de usuários externos
  • D contábil e financeiro
  • E administrativo eficiente
26

O modelo do CMMI 2.0 está organizado em áreas de prática, que se agrupam em áreas de capacidade, que, por sua vez, são agrupadas em 4 categorias. A área de prática “Resolução e Prevenção de Incidentes” (Incident Resolution & Prevention – IRP) está agrupada dentro da categoria

  • A Apoiando (Supporting)
  • B Fazendo (Doing)
  • C Gerenciando (Managing)
  • D Melhorando (Improving)
  • E Planejando (Planning)
27

Em um ambiente Cluster, há um servidor Linux que tem o Ansible instalado.
Para construir um arquivo YAML, que informe os passos que o Ansible realizará automaticamente na conexão com os servidores que fazem parte do Cluster, além de executar um conjunto de tarefas solicitadas, o administrador desse servidor deve seguir o padrão

  • A Apache-Start
  • B Nodel
  • C Playbook
  • D Taskbook
  • E Tower
28

Com a situação de Calamidade Pública decorrente da pandemia de Covid-19, uma parcela significativa dos funcionários de um banco foi instruída a exercer suas atividades, temporariamente, no modo de teletrabalho. Constatou-se, porém, que tal situação causaria uma sobrecarga das atividades de infraestrutura de Tecnologias da Informação e Comunicação (TIC). Em função desse quadro, foram convocados representantes das diversas subáreas de TIC para elaborar um plano de governança para esse teletrabalho.
Com base no Cobit 2019, para tratar dessa situação, deve-se priorizar a gestão de

  • A Portfólio
  • B Qualidade
  • C Continuidade
  • D Conformidade
  • E Controles internos
29

Os indicadores de desempenho de processo devem ser derivados dos objetivos do processo.
Para serem eficazes, eles devem

  • A ser complexos para melhor caracterizar os processos.
  • B ser escolhidos para serem mantidos por longos prazos sem necessidade de revisões e renovações.
  • C ter um dono ou gerente de processos responsável por sua definição, monitoramento e controle.
  • D manter a forma como a organização se avalia.
  • E focar na agregação de muita informação de baixo valor.
30

O processo de classificação da informação é um processo de decisão de negócios.


Essa classificação deve ser feita

  • A apenas para as informações em mídia digital que estejam assinadas.
  • B apenas para as informações impressas que estejam assinadas.
  • C apenas para as informações em mídia digital, independentemente de estarem assinadas ou não.
  • D apenas para as informações impressas, independentemente de estarem assinadas ou não.
  • E para todas as informações, independentemente de sua mídia e de estarem assinadas ou não.