Resolver o Simulado Empresa de Trânsito e Transporte Urbano de Ribeirão Preto - São Paulo (Transperp) - CESGRANRIO

0 / 30

Português

1

Considerando-se a combinação entre tempos e modos, a frase que atende à norma-padrão é:

  • A Como chovesse muito pela manhã, resolvi sair à tarde.
  • B Se nós nos acostumássemos, seremos felizes.
  • C Ela ligaria para mim quando chegar.
  • D Embora eu precisava ser visto, sou ignorado.
  • E Se você dormir cedo, ficaria satisfeito.
2

Nas correspondências oficiais, o cargo e a função ocupados pelo destinatário determinará o pronome de tratamento a ser empregado.
A adequada correlação entre o cargo e o pronome de tratamento está estabelecida em:

  • A Vossa Eminência – Reitor de Universidade
  • B Vossa Excelência – Ministro de Estado
  • C Vossa Magnificência – Embaixador
  • D Vossa Santidade – Cardeal
  • E Vossa Senhoria – Juiz
3

Imagem relacionada à questão do Questões Estratégicas

Imagem relacionada à questão do Questões Estratégicas

A palavra destacada atende às exigências de concordância de acordo com a norma-padrão da língua portuguesa em:

  • A A administração de empresas de tecnologia e o marketing profissional estão envolvidos na promoção de novos negócios na área econômica.
  • B A assistência social às pessoas carentes e os cuidados com o aparecimento de novas doenças são necessárias para manter a saúde da população.
  • C A iniciativa de implementar mudanças nas empresas e o sucesso ao alcançar êxito são comemoradas pelos funcionários.
  • D O financiamento de projetos e a assistência aos necessitados, desejadas pelos empreendedores sociais, precisam da atenção redobrada dos responsáveis.
  • E A vacinação de toda a população e a intensificação dos estudos sobre a pandemia devem ser implementados pelas autoridades. 
4

A frase em que a colocação do pronome destacado NÃO obedece aos ditames da norma-padrão é:

  • A Feliz é quem se dá o direito de estar bem.
  • B As pessoas nunca acostumam-se com a felicidade.
  • C Agradar-nos-ia a ideia de que todos têm direito à paz.
  • D Viver a vida intensamente é o que lhe confere sentido.
  • E Afastando-nos de quem nos quer bem, saudamos a solidão.
5

Quanto à concordância verbal, a frase que atende plenamente à variedade formal da norma-padrão da língua portuguesa é:

  • A Necessitam-se de novos estímulos para prosseguir.
  • B Algumas pessoas costuma queixarem-se da vida.
  • C O homem acostuma-se às adversidades.
  • D Destruiu-se os sonhos de viver uma vida melhor.
  • E Em outros tempos, confiavam-se mais nas pessoas.
6

Quanto à concordância nominal, a frase que atende plenamente à variedade formal da norma-padrão da língua portuguesa é:

  • A Eles estão bastantes felizes com a vida que levam.
  • B Estava proibido a encomenda de novas peças de tecido.
  • C Proporcionalmente, temos hoje menas reservas de insumos.
  • D O homem carregava quinhentos gramas de explosivos na mochila.
  • E As pessoas mesmo é que devem investir em uma vida mais saudável.
7

A crase é o fenômeno da contração de duas vogais iguais, e essa contração é marcada pelo acento grave.
O acento grave indicativo da crase está corretamente empregado em:

  • A É preciso estar atento às coisas boas da vida.
  • B Gostaria de poder viver melhor o meu dia à dia.
  • C As decisões às quais citei vão transformar a minha vida.
  • D O parque ecológico localiza-se à três quilômetros daqui.
  • E À partir de hoje, não acumularei mais produtos supérfluos.
8

Imagem relacionada à questão do Questões Estratégicas

Imagem relacionada à questão do Questões Estratégicas

O trecho do texto que resume o objetivo do “empreendedorismo social” é

  • A "A meta é transformar uma realidade, promover o bem-estar da sociedade e agregar valor com cunho social”. (parágrafo 1)
  • B “os empreendimentos sociais analisam seu desempenho a partir do impacto social gerado por sua atuação”. (parágrafo 2)
  • C “ser inovadora; realizável; autossustentável; contar com a participação de diversos segmentos da sociedade”. (parágrafo 4)
  • D “Quem tem interesse de atuar nessa área precisa trabalhar em grupo e formar parcerias”. (parágrafo 5)
  • E “o profissional precisa ter flexibilidade e vontade de explorar, pois é possível que ele acabe exercendo um papel que não seja necessariamente na sua área de formação”. (parágrafo 6)
9

Imagem relacionada à questão do Questões Estratégicas

Imagem relacionada à questão do Questões Estratégicas

O texto explica que o empreendedorismo social se diferencia do conceito de negócio social porque o primeiro procura

  • A criar profissionais especializados na sua área de atuação.
  • B excluir do processo a parcela mais carente da população.
  • C seguir a lógica tradicional do mercado de ações.
  • D ter como objetivo produzir retorno financeiro.
  • E transformar a sociedade por meio da inovação.
10

Imagem relacionada à questão do Questões Estratégicas

Imagem relacionada à questão do Questões Estratégicas

No trecho “está relacionado ao ato de empreender ou inovar com o objetivo de alavancar causas sociais e ambientais” (parágrafo 1), a palavra destacada pode ser substituída, sem prejuízo do sentido do texto, por

  • A comprovar
  • B defender
  • C impulsionar
  • D modificar
  • E subsidiar

Segurança da Informação

11

As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o

  • A DLP
  • B EDR
  • C WAF
  • D VPN
  • E SIEM
12

Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de

  • A Path Traversal
  • B SQL Injection
  • C Phishing
  • D XSS
  • E CSRF
13

Uma rede de lojas de calçados de couro, operando em todo o Brasil, possui parcerias com redes de moda masculina e feminina, visando a gerar sinergias e ampliar sua rede de vendas. Sempre que realizam uma venda na loja física, os vendedores aproveitam para atualizar o cadastro do cliente com seu consentimento. No mesmo dia, esse cliente recebe cupons de descontos das lojas parceiras, além daquelas para próximas compras nas lojas próprias.
Nessa descrição, existe um descumprimento da Lei Geral de Proteção de Dados (nº 13.709/2018) que se deve ao seguinte fato:

  • A ausência de consentimento do cliente quanto ao compartilhamento de dados pessoais com parceiros do controlador.
  • B manutenção da transparência sobre os tipos de dados coletados em suas operações comerciais.
  • C eliminação de dados desnecessários, sempre que considerados excessivos pelos clientes.
  • D somente os dados pessoais estritamente necessários para a finalidade econômica pretendida poderiam ter sido tratados pelo controlador.
  • E tratamento de dados pessoais para apoio e promoção de atividades do controlador em questão com consentimento presencial do cliente.
14

O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.

A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o

  • A Firewall Stateless
  • B Firewall Stateful
  • C Firewall Proxy
  • D IDS
  • E Gateway VPN
15

A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados

  • A trimestralmente
  • B semestralmente
  • C anualmente
  • D bienalmente
  • E trienalmente
16

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o

  • A IDEA
  • B AES
  • C DES
  • D 3DES
  • E RC5
17

Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).

Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e

  • A apenas a semente da chave pública de A
  • B apenas a semente da chave privada de A
  • C apenas a semente do PRNG
  • D a chave pública de A e a semente do PRNG
  • E a chave privada de A e a semente do PRNG
18

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

  • A DMZ
  • B IDS
  • C Firewall Proxy
  • D Firewall com estado
  • E Firewall sem estado
19

O desenvolvimento de sistemas Web deve incorporar as práticas de segurança da informação para evitar o comprometimento de informações sensíveis. Considere-se que uma aplicação recebe um dado não confiável do parâmetro id de uma URL através da execução do método Imagem relacionada à questão do Questões Estratégicas


Essa aplicação está vulnerável e sujeita ao ataque de

  • A XML External Entity (XXE)
  • B Cross-Site Scripting (XXS)
  • C Cross-Site Request Forgery (CSRF)
  • D Injection
  • E Phishing
20

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

  • A autenticação
  • B irretratabilidade
  • C controle de acesso
  • D integridade dos dados
  • E confidencialidade dos dados

Programação

21

Ao desenvolver em PHP 8 um software de auxílio para a estimativa de custo de projetos, seguindo o PMBOK 6ª edição, um programador tinha de calcular a estimativa de 3 pontos, segundo a distribuição Beta. No projeto, o programador definiu os nomes das variáveis como cm, co, cp e ce para representar, respectivamente, o custo mais provável, o custo otimista, o custo pessimista e o custo estimado.
O fragmento de código adequado é

  • A $ce = $cm+$co+$cp/3;
  • B $ce = ($cm+$co+$cp)/3;
  • C $ce = (4*$cm+$co+$cp)/6;
  • D ce = (4*cm+co+cp)/6;
  • E ce = (cm+co+cp)/3;

Gerência de Projetos

22

Diretores de uma empresa de software perceberam como era difícil planejar todo o desenvolvimento do projeto antes de iniciá-lo e decidiram adotar métodos de gestão de projetos que enfatizam o desenvolvimento e a entrega do produto. Dessa forma, os membros do time passaram a deixar de lado documentação e planejamento do projeto e passaram a se preocupar em manter uma comunicação constante da equipe com clientes e gestores, sempre com o foco na entrega do produto esperado.
Os métodos de gestão de projeto adotados nesse caso são classificados como

  • A métodos ágeis
  • B métodos Kanban
  • C métodos preditivos
  • D métodos sobrepostos
  • E métodos experimentais
23

O gerente de um projeto encomendou a um engenheiro de obras uma proposta resumida que listasse, em um quadro, as tarefas que precisavam ser realizadas até o final da obra, a duração estimada dessas tarefas e a indicação de dependência entre as mesmas. O engenheiro de obras apresentou a proposta do Quadro A.
Imagem relacionada à questão do Questões Estratégicas

O gerente do projeto fez alterações no Quadro A, gerando o Quadro B, que deveria, a partir de então, ser adotado para orientar a realização das tarefas.
Imagem relacionada à questão do Questões Estratégicas

Sabendo-se que as tarefas iniciam imediatamente após o fim daquelas tarefas das quais dependem, quantos dias o CAMINHO CRÍTICO DAS TAREFAS perdeu ou ganhou com a solução do gerente do projeto em relação à proposta do engenheiro de obras?

  • A Não há diferença entre a proposta do engenheiro e a definição do gerente.
  • B A definição do gerente aumenta o caminho crítico em 5 dias.
  • C A definição do gerente aumenta o caminho crítico em 10 dias.
  • D A definição do gerente diminui o caminho crítico em 5 dias.
  • E A definição do gerente diminui o caminho crítico em 10 dias.
24

Entre as responsabilidades do gestor de um projeto, está a execução de processos de gerenciamento de contratos e controle de mudanças que são necessários para desenvolver e administrar contratos e pedidos de compra emitidos.
Essas responsabilidades estão associadas ao gerenciamento de

  • A custos
  • B qualidade
  • C aquisições
  • D comunicações
  • E recursos humanos
25

As funções relacionadas à gestão dos processos necessários para assegurar que um projeto contemple todo o trabalho requerido, e nada mais do que o trabalho requerido, para completar o projeto com sucesso, estão associadas à gerência de

  • A avaliação do projeto
  • B escopo do projeto
  • C integração do projeto
  • D monitoramento do projeto
  • E qualidade do projeto
26

A análise de sensibilidade é uma metodologia bastante utilizada para avaliação da viabilidade de projetos. Acerca dessa metodologia, considere as afirmações a seguir.
l - A análise de sensibilidade envolve a mensuração dos resultados líquidos de caixa para cada modificação possível nas variáveis de seus fluxos. II - A análise de sensibilidade tem como base principal as estimativas mais prováveis dos retornos associados a um ativo. III - A metodologia da análise de sensibilidade utiliza, basicamente, variáveis relacionadas a cenários controlados pelos interessados no projeto ou no investimento.
Está correto APENAS o que se afirma em

  • A l
  • B II
  • C III
  • D I e II
  • E II e III
27

A estrutura analítica do projeto (EAP) é figura central na elaboração de um Plano de Gerenciamento de Projeto.


Para sua elaboração, o PMBOK 5ª edição indica a utilização de quais “ferramentas ou técnicas”?

  • A Decomposição e Opinião especializada
  • B Geração de alternativas e Análise do produto
  • C Grupos de discussão e Protótipos
  • D Análise de documentos e Diagrama de contexto
  • E Benchmarking e Mapas mentais
28

O DMAIC é uma metodologia utilizada dentro de projetos de seis sigmas.
NÃO se refere ao DMAIC nem à sua utilização:

  • A possuir 5 fases.
  • B ser usado para projetos focados em melhorar processos de negócios já existentes.
  • C ser usado para projetos focados em criar novos desenhos de produtos e processos.
  • D ser usado para mensurar e investigar relações de causa e efeito.
  • E ser usado para análise dos dados e mapeamento para a identificação das causas-raiz dos defeitos e das oportunidades de melhoria.
29

Ao conduzir as aquisições de computadores para um projeto de desenvolvimento de software, segundo o PMBOK 5ª edição, o gerente de projeto deve adotar os seguintes procedimentos:

  • A Documentar decisões e gerenciar os relacionamentos.
  • B Documentar decisões e identificar fornecedores em potencial.
  • C Gerenciar os relacionamentos e monitorar contratos.
  • D Identificar fornecedores potenciais e obter respostas dos fornecedores.
  • E Obter respostas dos fornecedores e selecionar o fornecedor.
30

Um dos principais benefícios do processo de Planejar Aquisições, que constam do PMBOK 5ª edição, é a(o)

  • A documentação de acordos para futura referência.
  • B determinação de quanto é necessário contratar.
  • C garantia de que o desempenho dos fornecedores atinja os requisitos.
  • D garantia de que as partes interessadas internas estejam de acordo com os termos do contrato.
  • E alinhamento das expectativas das partes interessadas internas e externas.