Início

Questões de Concursos Analista da CMB

Resolva questões de Analista da CMB comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q790385 | Engenharia Metalúrgica, Analista da CMB, Casa da Moeda, CESGRANRIO

A operação de sinterização realizada na metalurgia do pó

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q742393 | Economia, Sistema Financeiro Nacional, Analista da CMB, Casa da Moeda, CESGRANRIO

São entidades supervisoras do Sistema Financeiro Nacional:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q558082 | Informática, Linux Unix, Analista da CMB, Casa da Moeda, CESGRANRIO

Considere o conteúdo de um arquivo (dados.txt) em um servidor Linux a seguir.

1:Maria

2:João

3:José

4:Nair

5:Adriana

Um administrador do sistema deseja ver somente os nomes (Maria, João, etc.) desse arquivo.

Que comando deve ser utilizado nessa situação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q619267 | Informática, Banco de Dados, Analista da CMB, Casa da Moeda, CESGRANRIO

Apesar do aparente aumento de produtividade, a centralização dos bancos de dados em servidores gerou problemas, como o aumento significativo no tráfego de rede, principalmente quando havia consultas simultâneas por um grande número de nós. Esse problema foi superado por meio do(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q747384 | Economia, Sistema Financeiro Nacional, Analista da CMB, Casa da Moeda, CESGRANRIO

Desde 1999, a política monetária brasileira é baseada no chamado regime de metas de inflação. A definição das metas anuais de inflação e de seus respectivos intervalos de tolerância é da alçada do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q747787 | Economia, Elasticidade, Analista da CMB, Casa da Moeda, CESGRANRIO

As chuvas na região serrana do Rio de Janeiro, no verão de 2011, além dos graves transtornos sociais que causaram, destruíram muitos hectares de plantio de hortifrutigranjeiros. Esses produtos possuem demanda negativamente inclinada e inelástica (os produtores operam no trecho inelástico da curva de demanda). Os agricultores cujas plantações foram destruídas pela chuva sofreram perdas consideráveis, mas os que não foram atingidos obtiveram ganhos significativos. A esse respeito, analise as afirmativas a seguir.

I – Em um contexto de demanda inelástica, a redução da oferta devido às chuvas e o consequente aumento dos preços elevam a receita do setor como um todo.

II – Apesar de a demanda ser inelástica, o setor irá perder receita, pois, com a redução da oferta, mesmo que o preço aumente, não irá compensar essa perda.

III – Independente da demanda, a redução da oferta provocada pelas enchentes elevará o preço, compensando a perda de receita do setor com essa redução.

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q562308 | Informática, Linux Unix, Analista da CMB, Casa da Moeda, CESGRANRIO

Os sistemas operacionais Linux podem utilizar vários tipos de shell. Um dos principais é o bash (Bourne Again Shell), usado em distribuições GNU/Linux. Dentre os comandos do bash, aquele que mostra o conteúdo de um arquivo na saída padrão (monitor), fazendo uma pausa, caso o tamanho do arquivo ultrapasse o número de linhas da tela, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q640041 | Informática, Sistema Detecção de Intrusão IDS, Analista da CMB, Casa da Moeda, CESGRANRIO

A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede.

O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q639005 | Informática, COBIT, Analista da CMB, Casa da Moeda, CESGRANRIO

A missão do COBIT é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q645609 | Informática, Gestão do Tempo em projetos, Analista da CMB, Casa da Moeda, CESGRANRIO

Um Gerente de Projetos precisa calcular a duração esperada de uma atividade. Para tal, ele deverá fazer uma análise PERT, baseada nos seguintes parâmetros:

• Duração Mais Provável (Tm): 8 horas

• Duração Otimista (To): 6 horas

• Duração Pessimista (Tp): 12 horas

A duração esperada, em horas, dessa atividade será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q618956 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIO

O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.

Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q633353 | Informática, Banco de Dados, Analista da CMB, Casa da Moeda, CESGRANRIO

Um sistema de banco de dados consiste em uma série de componentes funcionais, entre os quais inclui-se o buffer manager, que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q780467 | Engenharia de Produção, Analista da CMB, Casa da Moeda, CESGRANRIO

No arranjo físico por processo, os recursos transformadores similares são agrupados juntos na operação de produção. Uma das vantagens desse tipo de arranjo físico é ter o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q639700 | Informática, Protocolo, Analista da CMB, Casa da Moeda, CESGRANRIO

O protocolo ARP é o responsável por fazer a interface entre a camada inter-rede e as camadas inferiores da arquitetura TCP/IP. O ARP permite obter o endereço utilizado no nível inferior a partir de um endereço IP conhecido. Para realizar esse mapeamento em redes IEEE 802.3, o ARP é capaz de registrar em uma tabela (denominada tabela ARP)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q633947 | Informática, Criptografia, Analista da CMB, Casa da Moeda, CESGRANRIO

Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico. Um usuário malicioso obtém acesso de leitura aos dois e-mails enviados e, com isso,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q790437 | Engenharia Metalúrgica, Analista da CMB, Casa da Moeda, CESGRANRIO

A célula unitária da estrutura cristalina CFC apresenta o número de átomos correspondente a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q790298 | Engenharia Metalúrgica, Analista da CMB, Casa da Moeda, CESGRANRIO

Um aço-carbono contém 0,45 % C. A proporção de perlita, nesse aço é, aproximadamente, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q738338 | Economia, Sistema Financeiro Nacional, Analista da CMB, Casa da Moeda, CESGRANRIO

O Sistema Financeiro Monetário constitui a parte do sistema financeiro responsável pela criação de meios de pagamento na economia. Tal criação é realizada pelo Banco Central,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q780090 | Engenharia de Produção, Analista da CMB, Casa da Moeda, CESGRANRIO

Um determinado processo produtivo é constituído por três máquinas com as seguintes confiabilidades (probabilidade de a máquina não falhar): Máquina A – confiabilidade de 0,94; Máquina B – confiabilidade de 0,90; e Máquina C – confiabilidade de 0,95. As máquinas operam em sequência de tal modo que, se uma máquina falhar, o processo é interrompido até que a mesma seja consertada. Especificamente no caso da Máquina B, que é a máquina que apresenta menor confiabilidade, o conserto pode demorar, acarretando diversos problemas para a empresa. A fim de aumentar a confiabilidade do processo produtivo, o gerente de produção sugeriu à direção da empresa a compra de uma segunda Máquina B (máquina de reserva ou backup), também com confiabilidade de 0,90, para entrar em operação na eventualidade de uma falha ocorrer na primeira máquina, garantindo a continuidade da produção.

O argumento do gerente de produção é que, com a possibilidade de utilização dessa máquina de reserva, a confiabilidade de todo o processo produtivo passaria a ser de, aproximadamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q625582 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIO

Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.