Início Questões de Concursos Analista do Banco Central Área 1 Resolva questões de Analista do Banco Central Área 1 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista do Banco Central Área 1 Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q133042 | Informática, Usabilidade, Analista do Banco Central Área 1, BACEN, CESGRANRIO Uma empresa, contratada para desenvolver uma aplicação standalone de análise financeira, deve utilizar um manual de orientações para construção da interface gráfica dessa aplicação. De acordo com as heurísticas de Nielsen, qual é a orientação INCORRETA apresentada nesse manual? ✂️ a) Um mesmo comando deve provocar efeitos distintos, de acordo com o nível do usuário. ✂️ b) Os usuários devem ser informados sobre o que estão fazendo, com feedback imediato. ✂️ c) Os diálogos devem conter somente informações relevantes e necessárias. ✂️ d) A terminologia deve ser baseada na linguagem do usuário e não orientada ao sistema. ✂️ e) A interface deve ter convenções que não sejam ambíguas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q132867 | Modelagem de Processos de Negócio BPM, Modelagem de Processos, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um analista de processo de negócio realizou a modelagem de alguns processos de uma instituição financeira. A esse respeito, analise as afirmativas a seguir.I - O modelo AS-IS representa o estado atual do processo.II - O modelo TO-BE representa o estado desejado do processo.III - A modelagem é utilizada também para auxiliar as organizações a compreenderem seu próprio negócio, permitindo a identificação de problemas e melhorias. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q132155 | Informática, DW Data Warehouse, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um órgão público deseja criar uma base de informações gerenciais sobre operações bancárias de empresas brasileiras. Para isso, um analista de BI (Business Intelligence) desse órgão apresenta as recomendações a seguir.I - As ferramentas de ETL e OLAP deverão estar, necessariamente, instaladas na mesma máquina do banco de dados de origem.II - O modelo snowflake exige o uso de chaves artificiais (surrogate keys) para as tabelas que necessitam de histórico.III - A dimensão Tempo sempre pode ser carregada antecipadamente. Está(ão) correta(s) APENAS a(s) recomendação(ões) ✂️ a) I. ✂️ b) III. ✂️ c) I e II. ✂️ d) I e III. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q133127 | Redes de Computadores, DNS, Analista do Banco Central Área 1, BACEN, CESGRANRIO O contrato de link Internet de um órgão público, designado exemplo.gov.br, expirou. Uma nova licitação foi realizada e outro provedor foi declarado vencedor, o que provocará a alteração de endereços IP dos servidores Internet desse órgão. Considere que os servidores DNS autoritativos do domínio exemplo.gov.br são administrados por outro órgão público, em diferente infraestrutura, e que o TTL dos registros é de 172800 segundos. Após a mudança de link para o novo provedor, e consequente alteração de endereços IP e seus respectivos registros DNS, ✂️ a) nenhum usuário externo conseguirá se conectar ao site do órgão público durante dois dias. ✂️ b) as alterações no DNS somente se tornarão efetivas quando o IANA (Internet Assigned Numbers Authority) autorizar. ✂️ c) a alteração dos registros DNS ocorre automaticamente quando há a troca de endereço IP nos servidores. ✂️ d) o registro MX, correspondente aos servidores de e-mail e WEB, é sempre igual a 600 segundos. ✂️ e) o TTL deveria ter sofrido alteração para um valor bem pequeno, antes da migração, para que o período de indisponibilidade para alguns usuários fosse reduzido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q133627 | Informática, Algoritmos, Analista do Banco Central Área 1, BACEN, CESGRANRIO Uma fábrica de software foi contratada para desenvolver um produto de análise de riscos. Em determinada funcionalidade desse software, é necessário realizar a ordenação de um conjunto formado por muitos números inteiros. Que algoritmo de ordenação oferece melhor complexidade de tempo (Big O notation) no pior caso? ✂️ a) Merge sort ✂️ b) Insertion sort ✂️ c) Bubble sort ✂️ d) Quick sort ✂️ e) Selection sort Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q131932 | Redes de Computadores, Analista do Banco Central Área 1, BACEN, CESGRANRIO O padrão de endereçamento interno IP de determinada empresa indica que o default gateway de uma sub-rede deve sempre ocupar o último endereço disponível. Considerando- se que uma filial recebeu da matriz a sub-rede 192.168.15.128/255.255.255.240 (IP/Máscara), que endereço deve ser utilizado para o default gateway? ✂️ a) 192.168.15.142 ✂️ b) 192.168.15.143 ✂️ c) 192.168.15.190 ✂️ d) 192.168.15.254 ✂️ e) 192.168.15.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q132013 | Redes de Computadores, MPLS, Analista do Banco Central Área 1, BACEN, CESGRANRIO Para interligar várias localidades remotas, determinado órgão público contratou um serviço de comunicação de dados que consiste em uma nuvem MPLS, formada por vários comutadores. Essa tecnologia ✂️ a) tem como objetivo substituir o IPv6, uma vez que oferece maior quantidade de endereços públicos. ✂️ b) obriga que todos os comutadores da nuvem verifiquem o endereço IP de destino para determinar o próximo salto (hop). ✂️ c) permite agregação de tráfego, além de suportar as arquiteturas de IP QoS como o IntServ e DiffServ. ✂️ d) ocasiona maior uso de CPU nos comutadores de borda da nuvem, por trabalhar com o protocolo CSMA/CD no nível de transporte. ✂️ e) transforma todo tráfego TCP em UDP, quando os pacotes entram na nuvem, e realiza o inverso, quando esses saem dela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q131863 | Governança de TI, CMMI, Analista do Banco Central Área 1, BACEN, CESGRANRIO Determinada empresa de TI deseja obter uma avaliação CMMI para sua fábrica de software. A esse respeito, é correto afirmar que ✂️ a) empresas que possuem avaliação nível 4 entregam sistemas de alta qualidade e dentro do prazo solicitado, superando, possivelmente, as expectativas do cliente. ✂️ b) os certificados de nível 5 são válidos durante 5 anos, contados a partir da data de expedição do certificado. ✂️ c) os processos existentes na empresa devem ser descartados, preferencialmente, quando não atenderem às exigências de maturidade. ✂️ d) o SEI indica que metodologias ágeis e CMMI podem, além de coexistir, trazer benefícios significativos com a integração. ✂️ e) a partir do nível 2 de maturidade todos os projetos seguem o mesmo processo de desenvolvimento, já que a burocracia é necessária para a conformidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q133200 | Programação, HTML, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um grande órgão público mantém, na Internet, seu próprio site, composto por HTML estático (sem consulta a banco de dados), que é alimentado por meio de uma equipe pertencente ao quadro interno de funcionários da TI. Os gestores desse órgão, que pedem descentralização desse processo, se queixam, principalmente, de dois problemas: . demora da TI para executar as solicitações de publicação que lhe são enviadas; . inexistência de controle sobre quem pode atualizar qual conteúdo do site. Nesse caso, o que a TI pode fazer para aumentar a satisfação dos gestores? ✂️ a) Aumentar a quantidade de recursos humanos dedicados a essa atividade. ✂️ b) Criar uma planilha com uma matriz RACI e treinar sua equipe de TI. ✂️ c) Migrar o site para uma ferramenta como o Alfresco (open source). ✂️ d) Utilizar DHTML, AJAX e CSS nas páginas mais alteradas. ✂️ e) Acrescentar o MySQL para armazenamento do conteúdo HTML. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q133814 | Redes de Computadores, VLAN, Analista do Banco Central Área 1, BACEN, CESGRANRIO O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a) ✂️ a) usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede. ✂️ b) mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente. ✂️ c) switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas. ✂️ d) sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo. ✂️ e) estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q132193 | Engenharia de Software, Desenvolvimento de Software, Analista do Banco Central Área 1, BACEN, CESGRANRIO Determinada superintendência de um órgão público solicita o desenvolvimento de um sistema de informação que deve recolher informações de pessoas físicas de todo o Brasil, pela Internet. O superintendente, que abandonará a gestão em menos de 1 mês, exige que o sistema completo esteja no ar em 2 semanas e aponta que erros podem ser reparados após a implantação do sistema. Com base nesse relato, afirma-se que ✂️ a) a correção de erros deve ser feita, preferencialmente, na fase de manutenção, já que é mais eficiente corrigir o produto depois de construído. ✂️ b) a construção de sistemas WEB, nesse prazo, é inviável, independente do tamanho do projeto. ✂️ c) esse tipo de solicitação é muito improvável na atualidade, uma vez que há expectativas quanto à redução de custos, mas não de prazo. ✂️ d) o custo esperado de reparo na fase de manutenção é até três vezes superior ao custo de reparo na fase de requisitos. ✂️ e) os erros mais caros são aqueles cometidos na análise de requisitos e descobertos pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q132166 | Informática, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um órgão público adquiriu uma suíte de BPM e, após modelar determinado processo de atendimento ao público, pôde utilizar, apropriadamente, a ferramenta de simulação do pacote para ✂️ a) permitir que os usuários finais possam realizar os testes da fase beta, que devem ocorrer sem a participação dos desenvolvedores. ✂️ b) identificar gargalos, como insuficiência de recursos humanos, a partir da definição de tempos esperados de atendimento. ✂️ c) decidir que arquitetura de informação deve ser utilizada, a partir da análise estocástica das operações de banco de dados simuladas. ✂️ d) apresentar ao alto escalão do órgão o monitoramento do desempenho das atividades de negócio, com base em BSC. ✂️ e) detectar, automaticamente, a versão mais otimizada do processo e implantá-la, mesmo que isso provoque grandes mudanças estruturais no órgão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q133557 | Informática, Padrões de projeto, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um arquiteto de software estuda que padrões de projeto são apropriados para o novo sistema de vendas de uma empresa. Ele deve considerar que o padrão ✂️ a) Bridge separa a construção de um objeto complexo de sua representação, de modo que o mesmo processo de construção possa criar diferentes representações. ✂️ b) Builder garante que uma classe seja instanciada somente uma vez, fornecendo também um ponto de acesso global. ✂️ c) Singleton separa uma abstração de sua implementação, de modo que os dois conceitos possam variar de modo independente. ✂️ d) Chain of Responsibility evita o acoplamento entre o remetente de uma solicitação e seu destinatário, dando oportunidade para mais de um objeto tratar a solicitação. ✂️ e) Template Method utiliza compartilhamento para suportar, eficientemente, grandes quantidades de objetos de granularidade fina. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q132397 | Modelagem de Processos de Negócio BPM, Analista do Banco Central Área 1, BACEN, CESGRANRIO Uma empresa deseja adquirir uma suíte de BPM. No entanto, por questões burocráticas de aquisição, a instalação do produto só deverá acontecer depois de 1 ano. Até lá, foi solicitado à TI que disponibilizasse um software alternativo de modelagem de processos, já que, segundo a alta direção, existe bastante mão de obra livre para modelar os processos da empresa. A principal preocupação, contudo, é que o trabalho de modelagem, realizado na ferramenta alternativa, seja aproveitado na suíte a ser adquirida. Para isso, é importante que a TI escolha um software que permita a exportação dos modelos para o formato ✂️ a) XMIBPEL ✂️ b) PDF ✂️ c) CSV ✂️ d) XPDL ✂️ e) BPMN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q132646 | Segurança da Informação, Ataques e ameaças, Analista do Banco Central Área 1, BACEN, CESGRANRIO Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço ✂️ a) está sujeito à ação de robôs, que podem varrer a base de dados utilizando consultas automatizadas, já que não existe CAPTCHA. ✂️ b) disponibiliza também um web service de consulta, bastando para isso adicionar, na URL original, a string "?wsdl=true". ✂️ c) pode sofrer um ataque de SQL Injection, o que não aconteceria se a plataforma adotada fosse Java EE, utilizando JDBC. ✂️ d) poderia utilizar login e senha para garantir autenticação forte e, portanto, resguardar as informações confidenciais dos usuários. ✂️ e) utiliza um banco de dados relacional, possivelmente em cluster, para realizar a consulta de pendências, que pode ser desenvolvida em C# ou VB.NET. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q132307 | Engenharia de Software, Métricas de Software, Analista do Banco Central Área 1, BACEN, CESGRANRIO Uma empresa deseja desenvolver internamente um sistema de controle de visitantes. Foi solicitada uma funcionalidade em que, dado um CPF, sejam retornados, em uma tela, os seguintes dados: . nome completo; . data de nascimento; . período da última visita; . quantidade de visitas. De acordo com a Análise de Pontos de Função, quantas funções transacionais devem ser contabilizadas para essa tela? ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 ✂️ e) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q133448 | Redes de Computadores, RAID, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um servidor de e-mail possui um arranjo RAID-5 formado por 6 discos rígidos, cada um com 1 TB de capacidade. Em determinado momento, um dos discos sofre uma pane, o que ocasiona ✂️ a) perda de dados, caso o defeito tenha sido no disco de paridade. ✂️ b) degradação significativa no desempenho, em virtude dos cálculos de paridade MD5. ✂️ c) diminuição de 3 TB para 2,5 TB no espaço total de armazenamento. ✂️ d) redução do desempenho, embora não haja perda de dados. ✂️ e) parada do sistema operacional para redistribuição da paridade entre os discos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q131814 | Engenharia de Software, Teste de Software, Analista do Banco Central Área 1, BACEN, CESGRANRIO Em determinado formulário de um sistema WEB, é apresentado um campo de entrada que deve aceitar números inteiros de 10 a 500. De acordo com a análise de valor limite, que valores devem ser testados? ✂️ a) 9, 10, 500, 501 ✂️ b) 0, 455, 1000 ✂️ c) ?1, 20, 490, 1010 ✂️ d) ?10, 0, 455 ✂️ e) ?32768, ?1024, 18, 455, 492, 1024, 32768 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q132920 | Redes de Computadores, Redes sem Fio, Analista do Banco Central Área 1, BACEN, CESGRANRIO O computador portátil de um usuário doméstico é conectado, por meio de uma rede sem fio 802.11n, a um roteador que dispõe de um link com a Internet. Em dado momento, o usuário não consegue acessar um site de um órgão público e utiliza o comando "ping" para verificar sua conectividade. Todos os sites testados pelo usuário responderam ao comando "ping", com exceção desse órgão. Com base nesse relato, afirma-se que o(a) ✂️ a) site do órgão público está fora do ar. ✂️ b) tráfego ICMP pode ter sido filtrado pelo órgão público. ✂️ c) roteador de borda do órgão público está congestionado. ✂️ d) rede sem fio do usuário está limitada a 54 Mbps. ✂️ e) ferramenta Wireshark não poderia capturar o tráfego da rede do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q133126 | Informática, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um programador inexperiente gerou, em determinado sistema, código-fonte de baixa qualidade que foi analisado e reprovado por ferramentas automatizadas de auditoria de código. Considerando-se que existem muitos códigos duplicados nesse sistema, que técnicas de refatoração são indicadas nessa situação? ✂️ a) Introduce Parameter Object e Move Method. ✂️ b) Duplicate Observed Data e Replace Inheritance with Delegation. ✂️ c) Move Method e Move Field. ✂️ d) Extract Method e Substitute Algorithm. ✂️ e) Remove Double Negative e Introduce Parameter Object. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q133042 | Informática, Usabilidade, Analista do Banco Central Área 1, BACEN, CESGRANRIO Uma empresa, contratada para desenvolver uma aplicação standalone de análise financeira, deve utilizar um manual de orientações para construção da interface gráfica dessa aplicação. De acordo com as heurísticas de Nielsen, qual é a orientação INCORRETA apresentada nesse manual? ✂️ a) Um mesmo comando deve provocar efeitos distintos, de acordo com o nível do usuário. ✂️ b) Os usuários devem ser informados sobre o que estão fazendo, com feedback imediato. ✂️ c) Os diálogos devem conter somente informações relevantes e necessárias. ✂️ d) A terminologia deve ser baseada na linguagem do usuário e não orientada ao sistema. ✂️ e) A interface deve ter convenções que não sejam ambíguas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q132867 | Modelagem de Processos de Negócio BPM, Modelagem de Processos, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um analista de processo de negócio realizou a modelagem de alguns processos de uma instituição financeira. A esse respeito, analise as afirmativas a seguir.I - O modelo AS-IS representa o estado atual do processo.II - O modelo TO-BE representa o estado desejado do processo.III - A modelagem é utilizada também para auxiliar as organizações a compreenderem seu próprio negócio, permitindo a identificação de problemas e melhorias. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q132155 | Informática, DW Data Warehouse, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um órgão público deseja criar uma base de informações gerenciais sobre operações bancárias de empresas brasileiras. Para isso, um analista de BI (Business Intelligence) desse órgão apresenta as recomendações a seguir.I - As ferramentas de ETL e OLAP deverão estar, necessariamente, instaladas na mesma máquina do banco de dados de origem.II - O modelo snowflake exige o uso de chaves artificiais (surrogate keys) para as tabelas que necessitam de histórico.III - A dimensão Tempo sempre pode ser carregada antecipadamente. Está(ão) correta(s) APENAS a(s) recomendação(ões) ✂️ a) I. ✂️ b) III. ✂️ c) I e II. ✂️ d) I e III. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q133127 | Redes de Computadores, DNS, Analista do Banco Central Área 1, BACEN, CESGRANRIO O contrato de link Internet de um órgão público, designado exemplo.gov.br, expirou. Uma nova licitação foi realizada e outro provedor foi declarado vencedor, o que provocará a alteração de endereços IP dos servidores Internet desse órgão. Considere que os servidores DNS autoritativos do domínio exemplo.gov.br são administrados por outro órgão público, em diferente infraestrutura, e que o TTL dos registros é de 172800 segundos. Após a mudança de link para o novo provedor, e consequente alteração de endereços IP e seus respectivos registros DNS, ✂️ a) nenhum usuário externo conseguirá se conectar ao site do órgão público durante dois dias. ✂️ b) as alterações no DNS somente se tornarão efetivas quando o IANA (Internet Assigned Numbers Authority) autorizar. ✂️ c) a alteração dos registros DNS ocorre automaticamente quando há a troca de endereço IP nos servidores. ✂️ d) o registro MX, correspondente aos servidores de e-mail e WEB, é sempre igual a 600 segundos. ✂️ e) o TTL deveria ter sofrido alteração para um valor bem pequeno, antes da migração, para que o período de indisponibilidade para alguns usuários fosse reduzido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q133627 | Informática, Algoritmos, Analista do Banco Central Área 1, BACEN, CESGRANRIO Uma fábrica de software foi contratada para desenvolver um produto de análise de riscos. Em determinada funcionalidade desse software, é necessário realizar a ordenação de um conjunto formado por muitos números inteiros. Que algoritmo de ordenação oferece melhor complexidade de tempo (Big O notation) no pior caso? ✂️ a) Merge sort ✂️ b) Insertion sort ✂️ c) Bubble sort ✂️ d) Quick sort ✂️ e) Selection sort Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q131932 | Redes de Computadores, Analista do Banco Central Área 1, BACEN, CESGRANRIO O padrão de endereçamento interno IP de determinada empresa indica que o default gateway de uma sub-rede deve sempre ocupar o último endereço disponível. Considerando- se que uma filial recebeu da matriz a sub-rede 192.168.15.128/255.255.255.240 (IP/Máscara), que endereço deve ser utilizado para o default gateway? ✂️ a) 192.168.15.142 ✂️ b) 192.168.15.143 ✂️ c) 192.168.15.190 ✂️ d) 192.168.15.254 ✂️ e) 192.168.15.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q132013 | Redes de Computadores, MPLS, Analista do Banco Central Área 1, BACEN, CESGRANRIO Para interligar várias localidades remotas, determinado órgão público contratou um serviço de comunicação de dados que consiste em uma nuvem MPLS, formada por vários comutadores. Essa tecnologia ✂️ a) tem como objetivo substituir o IPv6, uma vez que oferece maior quantidade de endereços públicos. ✂️ b) obriga que todos os comutadores da nuvem verifiquem o endereço IP de destino para determinar o próximo salto (hop). ✂️ c) permite agregação de tráfego, além de suportar as arquiteturas de IP QoS como o IntServ e DiffServ. ✂️ d) ocasiona maior uso de CPU nos comutadores de borda da nuvem, por trabalhar com o protocolo CSMA/CD no nível de transporte. ✂️ e) transforma todo tráfego TCP em UDP, quando os pacotes entram na nuvem, e realiza o inverso, quando esses saem dela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q131863 | Governança de TI, CMMI, Analista do Banco Central Área 1, BACEN, CESGRANRIO Determinada empresa de TI deseja obter uma avaliação CMMI para sua fábrica de software. A esse respeito, é correto afirmar que ✂️ a) empresas que possuem avaliação nível 4 entregam sistemas de alta qualidade e dentro do prazo solicitado, superando, possivelmente, as expectativas do cliente. ✂️ b) os certificados de nível 5 são válidos durante 5 anos, contados a partir da data de expedição do certificado. ✂️ c) os processos existentes na empresa devem ser descartados, preferencialmente, quando não atenderem às exigências de maturidade. ✂️ d) o SEI indica que metodologias ágeis e CMMI podem, além de coexistir, trazer benefícios significativos com a integração. ✂️ e) a partir do nível 2 de maturidade todos os projetos seguem o mesmo processo de desenvolvimento, já que a burocracia é necessária para a conformidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q133200 | Programação, HTML, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um grande órgão público mantém, na Internet, seu próprio site, composto por HTML estático (sem consulta a banco de dados), que é alimentado por meio de uma equipe pertencente ao quadro interno de funcionários da TI. Os gestores desse órgão, que pedem descentralização desse processo, se queixam, principalmente, de dois problemas: . demora da TI para executar as solicitações de publicação que lhe são enviadas; . inexistência de controle sobre quem pode atualizar qual conteúdo do site. Nesse caso, o que a TI pode fazer para aumentar a satisfação dos gestores? ✂️ a) Aumentar a quantidade de recursos humanos dedicados a essa atividade. ✂️ b) Criar uma planilha com uma matriz RACI e treinar sua equipe de TI. ✂️ c) Migrar o site para uma ferramenta como o Alfresco (open source). ✂️ d) Utilizar DHTML, AJAX e CSS nas páginas mais alteradas. ✂️ e) Acrescentar o MySQL para armazenamento do conteúdo HTML. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q133814 | Redes de Computadores, VLAN, Analista do Banco Central Área 1, BACEN, CESGRANRIO O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a) ✂️ a) usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede. ✂️ b) mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente. ✂️ c) switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas. ✂️ d) sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo. ✂️ e) estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q132193 | Engenharia de Software, Desenvolvimento de Software, Analista do Banco Central Área 1, BACEN, CESGRANRIO Determinada superintendência de um órgão público solicita o desenvolvimento de um sistema de informação que deve recolher informações de pessoas físicas de todo o Brasil, pela Internet. O superintendente, que abandonará a gestão em menos de 1 mês, exige que o sistema completo esteja no ar em 2 semanas e aponta que erros podem ser reparados após a implantação do sistema. Com base nesse relato, afirma-se que ✂️ a) a correção de erros deve ser feita, preferencialmente, na fase de manutenção, já que é mais eficiente corrigir o produto depois de construído. ✂️ b) a construção de sistemas WEB, nesse prazo, é inviável, independente do tamanho do projeto. ✂️ c) esse tipo de solicitação é muito improvável na atualidade, uma vez que há expectativas quanto à redução de custos, mas não de prazo. ✂️ d) o custo esperado de reparo na fase de manutenção é até três vezes superior ao custo de reparo na fase de requisitos. ✂️ e) os erros mais caros são aqueles cometidos na análise de requisitos e descobertos pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q132166 | Informática, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um órgão público adquiriu uma suíte de BPM e, após modelar determinado processo de atendimento ao público, pôde utilizar, apropriadamente, a ferramenta de simulação do pacote para ✂️ a) permitir que os usuários finais possam realizar os testes da fase beta, que devem ocorrer sem a participação dos desenvolvedores. ✂️ b) identificar gargalos, como insuficiência de recursos humanos, a partir da definição de tempos esperados de atendimento. ✂️ c) decidir que arquitetura de informação deve ser utilizada, a partir da análise estocástica das operações de banco de dados simuladas. ✂️ d) apresentar ao alto escalão do órgão o monitoramento do desempenho das atividades de negócio, com base em BSC. ✂️ e) detectar, automaticamente, a versão mais otimizada do processo e implantá-la, mesmo que isso provoque grandes mudanças estruturais no órgão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q133557 | Informática, Padrões de projeto, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um arquiteto de software estuda que padrões de projeto são apropriados para o novo sistema de vendas de uma empresa. Ele deve considerar que o padrão ✂️ a) Bridge separa a construção de um objeto complexo de sua representação, de modo que o mesmo processo de construção possa criar diferentes representações. ✂️ b) Builder garante que uma classe seja instanciada somente uma vez, fornecendo também um ponto de acesso global. ✂️ c) Singleton separa uma abstração de sua implementação, de modo que os dois conceitos possam variar de modo independente. ✂️ d) Chain of Responsibility evita o acoplamento entre o remetente de uma solicitação e seu destinatário, dando oportunidade para mais de um objeto tratar a solicitação. ✂️ e) Template Method utiliza compartilhamento para suportar, eficientemente, grandes quantidades de objetos de granularidade fina. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q132397 | Modelagem de Processos de Negócio BPM, Analista do Banco Central Área 1, BACEN, CESGRANRIO Uma empresa deseja adquirir uma suíte de BPM. No entanto, por questões burocráticas de aquisição, a instalação do produto só deverá acontecer depois de 1 ano. Até lá, foi solicitado à TI que disponibilizasse um software alternativo de modelagem de processos, já que, segundo a alta direção, existe bastante mão de obra livre para modelar os processos da empresa. A principal preocupação, contudo, é que o trabalho de modelagem, realizado na ferramenta alternativa, seja aproveitado na suíte a ser adquirida. Para isso, é importante que a TI escolha um software que permita a exportação dos modelos para o formato ✂️ a) XMIBPEL ✂️ b) PDF ✂️ c) CSV ✂️ d) XPDL ✂️ e) BPMN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q132646 | Segurança da Informação, Ataques e ameaças, Analista do Banco Central Área 1, BACEN, CESGRANRIO Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço ✂️ a) está sujeito à ação de robôs, que podem varrer a base de dados utilizando consultas automatizadas, já que não existe CAPTCHA. ✂️ b) disponibiliza também um web service de consulta, bastando para isso adicionar, na URL original, a string "?wsdl=true". ✂️ c) pode sofrer um ataque de SQL Injection, o que não aconteceria se a plataforma adotada fosse Java EE, utilizando JDBC. ✂️ d) poderia utilizar login e senha para garantir autenticação forte e, portanto, resguardar as informações confidenciais dos usuários. ✂️ e) utiliza um banco de dados relacional, possivelmente em cluster, para realizar a consulta de pendências, que pode ser desenvolvida em C# ou VB.NET. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q132307 | Engenharia de Software, Métricas de Software, Analista do Banco Central Área 1, BACEN, CESGRANRIO Uma empresa deseja desenvolver internamente um sistema de controle de visitantes. Foi solicitada uma funcionalidade em que, dado um CPF, sejam retornados, em uma tela, os seguintes dados: . nome completo; . data de nascimento; . período da última visita; . quantidade de visitas. De acordo com a Análise de Pontos de Função, quantas funções transacionais devem ser contabilizadas para essa tela? ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 ✂️ e) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q133448 | Redes de Computadores, RAID, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um servidor de e-mail possui um arranjo RAID-5 formado por 6 discos rígidos, cada um com 1 TB de capacidade. Em determinado momento, um dos discos sofre uma pane, o que ocasiona ✂️ a) perda de dados, caso o defeito tenha sido no disco de paridade. ✂️ b) degradação significativa no desempenho, em virtude dos cálculos de paridade MD5. ✂️ c) diminuição de 3 TB para 2,5 TB no espaço total de armazenamento. ✂️ d) redução do desempenho, embora não haja perda de dados. ✂️ e) parada do sistema operacional para redistribuição da paridade entre os discos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q131814 | Engenharia de Software, Teste de Software, Analista do Banco Central Área 1, BACEN, CESGRANRIO Em determinado formulário de um sistema WEB, é apresentado um campo de entrada que deve aceitar números inteiros de 10 a 500. De acordo com a análise de valor limite, que valores devem ser testados? ✂️ a) 9, 10, 500, 501 ✂️ b) 0, 455, 1000 ✂️ c) ?1, 20, 490, 1010 ✂️ d) ?10, 0, 455 ✂️ e) ?32768, ?1024, 18, 455, 492, 1024, 32768 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q132920 | Redes de Computadores, Redes sem Fio, Analista do Banco Central Área 1, BACEN, CESGRANRIO O computador portátil de um usuário doméstico é conectado, por meio de uma rede sem fio 802.11n, a um roteador que dispõe de um link com a Internet. Em dado momento, o usuário não consegue acessar um site de um órgão público e utiliza o comando "ping" para verificar sua conectividade. Todos os sites testados pelo usuário responderam ao comando "ping", com exceção desse órgão. Com base nesse relato, afirma-se que o(a) ✂️ a) site do órgão público está fora do ar. ✂️ b) tráfego ICMP pode ter sido filtrado pelo órgão público. ✂️ c) roteador de borda do órgão público está congestionado. ✂️ d) rede sem fio do usuário está limitada a 54 Mbps. ✂️ e) ferramenta Wireshark não poderia capturar o tráfego da rede do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q133126 | Informática, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um programador inexperiente gerou, em determinado sistema, código-fonte de baixa qualidade que foi analisado e reprovado por ferramentas automatizadas de auditoria de código. Considerando-se que existem muitos códigos duplicados nesse sistema, que técnicas de refatoração são indicadas nessa situação? ✂️ a) Introduce Parameter Object e Move Method. ✂️ b) Duplicate Observed Data e Replace Inheritance with Delegation. ✂️ c) Move Method e Move Field. ✂️ d) Extract Method e Substitute Algorithm. ✂️ e) Remove Double Negative e Introduce Parameter Object. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro