Início

Questões de Concursos SEBRAENACIONAL

Resolva questões de SEBRAENACIONAL comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q900914 | Banco de Dados, Analista Técnico II – Banco de Dados, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Assinale a opção em que é apresentada a estratégia mais adequada para garantir alta disponibilidade e recuperação rápida de dados em um cenário de falha de um banco de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

242Q980022 | Direito Digital, Analista Técnico II, SEBRAENACIONAL, CESPE CEBRASPE, 2025

Acerca do relatório de impacto à proteção de dados pessoais (RIPD) do SEBRAE, julgue os itens a seguir.
I As medidas, salvaguardas e mecanismos empregados para mitigar riscos devem estar descritos no RIPD.
II Todo tratamento de dados pessoais que tenha como base legal o legítimo interesse deve ser precedido do RIPD.
III O RIPD deve ser elaborado pelo encarregado pelo tratamento de dados pessoais do SEBRAE.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

243Q980028 | Administração Geral, Analista Técnico II, SEBRAENACIONAL, CESPE CEBRASPE, 2025

Acerca da instituição do processo de ESG em uma organização, assinale a opção que expressa corretamente aspectos a serem observados pela organização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

244Q1011825 | Legislação Federal, Regulamento de Licitações e Contratos do Sistema SEBRAE, Analista Técnico I, SEBRAENACIONAL, CESPE CEBRASPE, 2025

Com base no Regulamento de Licitações e Contratos do Sistema SEBRAE (Resolução CDN n.º 493/2024), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

245Q1011835 | Ética na Administração Pública, Analista Técnico I, SEBRAENACIONAL, CESPE CEBRASPE, 2025

De acordo com o Código de Ética do Sistema SEBRAE, constitui comportamento aceito
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

247Q900995 | Engenharia de Software, Analista Técnico II – Dados – Business Intelligence, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Uma das métricas do Kanban é o lead time, que tem como objetivo identificar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

248Q901025 | Arquitetura de Software, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024

A tecnologia para a computação em nuvem utilizada para reduzir a complexidade na administração dos ciclos de vida de contêineres, na distribuição de carga e na programação de reinicializações pós-falhas internas é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

249Q901027 | Segurança da Informação, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Assinale a opção em que é indicada uma medida apropriada a ser tomada em face da ocorrência de uma não conformidade no sistema de gestão da segurança da informação em uma organização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

250Q901044 | Sistemas Operacionais, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024

A respeito dos softwares de virtualização de servidores, julgue os próximos itens.

I Os dois componentes principais do vSphere são VMware ESXi™ e VMware vCenter Server®; ESXi é o hipervisor no qual se criam e executam máquinas virtuais; vCenter Server é um serviço que atua como um administrador central para ESXi hosts conectados em uma rede.
II Embora estejam correlacionadas, virtualização e cloud computing são estratégias diferentes; a virtualização utiliza, na maior parte das vezes, a estrutura da cloud computing.
III Com utilidade eficiente tanto para Windows quanto para Linux, o Citrix Hypervisor possui o XenServer, que é uma das possibilidades de virtualização de servidores aberta.


Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

252Q900828 | Engenharia de Software, Analista Técnico II – Desenvolvimento Software, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Certa empresa está negociando um contrato com um fornecedor de software crítico. Durante as negociações, o fornecedor insiste em incluir uma cláusula de renovação automática do contrato com um aumento de 10% no valor anual.


No caso apresentado, a abordagem mais adequada que a empresa deve adotar na negociação com o fornecedor é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

253Q900830 | Engenharia de Software, Analista Técnico II – Desenvolvimento Software, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Certa empresa de TI está implementando um pipeline de CI/CD para o desenvolvimento de um aplicativo web. Durante a fase de integração contínua, falhas são frequentemente identificadas nos testes automatizados devido a inconsistências no ambiente de desenvolvimento.

Nesse caso, a prática mais indicada para resolver o problema apresentado é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

254Q900832 | Segurança da Informação, Analista Técnico II – Desenvolvimento Software, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Certa empresa de software utiliza pipelines de CI/CD para automatizar a entrega de aplicações. Durante uma auditoria de segurança, identificou-se que as credenciais de acesso aos ambientes de produção estão sendo armazenadas em arquivo .txt nos scripts de automação.


Com base nessa situação hipotética, assinale a opção em que é citada a melhor prática para resolver a vulnerabilidade identificada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

255Q900833 | Engenharia de Software, Analista Técnico II – Desenvolvimento Software, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Assinale a opção em que é citada a principal vantagem da integração de testes de segurança (SAST e DAST) no processo de implementação de pipeline de CI/CD.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

256Q979996 | Português, Analista Técnico II, SEBRAENACIONAL, CESPE CEBRASPE, 2025

Texto associado.
Texto 1A1

A Escola de Palo Alto, grupo formado por pesquisadores que se reuniram na década de 1950 para estudar o fenômeno da comunicação humana, definiu alguns axiomas básicos da comunicação.

Um dos axiomas apresentados pelo grupo de pesquisadores é o de que toda comunicação tem um aspecto de conteúdo e um aspecto relacional. Nesse sentido, é comum a percepção de sutilezas na forma como o outro nos passa alguma mensagem. Um exemplo corriqueiro é a situação na qual alguém diz “sim”, mas, na verdade, está querendo dizer “não”. O indivíduo tem inúmeras formas de mostrar que a negativa é mais verdadeira do que a mera palavra “sim”, o que significa que a comunicação envolve muito mais do que seu mero conteúdo.

O entendimento do contexto relacional é fundamental para uma melhor compreensão da comunicação: sem a devida consideração do contexto relacional dos interlocutores, não é possível compreender a mensagem. A interpretação de ironias e cinismo, por exemplo, depende disso. São duas formas comuns e corriqueiras de comunicação que se manifestam justamente por meio de maneiras invertidas de explicitar conteúdos. Nessas formas de comunicação, o “sim” quer dizer “não”, o “bonito” quer dizer “feio”, e assim por diante. Essas colocações podem denotar inimizade entre os interlocutores ou apenas uma piada, conforme o contexto relacional.

Outro axioma diz respeito ao fato de que a natureza da relação depende de sequências de comunicação prévias estabelecidas pelos comunicantes. Os diversos modos de comunicação são apreendidos ao longo das histórias de vida de cada sujeito e influenciam a maneira como cada um age em relação aos demais. As bagagens apreendidas por cada comunicador influenciam a forma como vão se comunicar um com o outro no momento presente, pois os predispõem a um conjunto maior de sinais e mensagens, que serão interpretados e compartilhados por ambos. Os aspectos relacionais entre os interlocutores, bem como o entendimento sobre o que é dito, são historicamente determinados por interações prévias entre ambos e por padrões culturais definidos.

Isso é conspícuo quando observamos pessoas que já se conhecem muito bem e que possuem história prévia de entendimento e boa comunicação. Um casal que vive junto há algum tempo, por exemplo, é capaz de reconhecer, mesmo de longe, quando o cônjuge está gostando de uma festa, ou quando está incomodado e querendo ir embora. Prescindindo de linguagem oral, são capazes de reconhecer os sinais no outro que expressam opiniões e posicionamentos.

Internet:<unasus.unifesp.br> (com adaptações).
No quarto parágrafo do texto 1A1, a forma pronominal “os”, em “pois os predispõem a um conjunto maior de sinais e mensagens” (terceiro período), retoma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

257Q1011240 | Direito Administrativo, Analista Técnico II, SEBRAENACIONAL, CESPE CEBRASPE, 2025

Assinale a opção correta, acerca das garantias previstas no Regulamento de licitações e contratos do SEBRAE (Resolução CDN n.º 493/2024).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

258Q900908 | Segurança da Informação, Analista Técnico II – Banco de Dados, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Ao se configurar o Controle de Acesso a Pastas Protegidas no Windows, a opção que impede aplicativos maliciosos e suspeitos de fazer alterações em arquivos nas pastas protegidas, registrando uma notificação no log de eventos do Windows, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

259Q900909 | Sistemas Operacionais, Analista Técnico II – Banco de Dados, SEBRAENACIONAL, CESPE CEBRASPE, 2024

O UNIX tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

260Q900941 | Gerência de Projetos, Analista Técnico II – Políticas Públicas em Educação, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Na gestão de projetos, as metodologias ágeis
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.