Questões de Concursos BANESE

Resolva questões de BANESE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1038612 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025

As estratégias de alocação de partição tentam evitar ou diminuir o problema da fragmentação externa. O sistema mantém uma lista de áreas livres, com o endereço e o tamanho de cada área. O algoritmo de alocação determina a área livre a ser ocupada com base em uma série de fatores. Uma das estratégias aloca a partição que deixa a menor área livre, e a tendência é que cada vez mais a memória fique com pequenas áreas não contíguas, aumentando o problema da fragmentação.

Essa estratégia de alocação de partição é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1038613 | Sistemas Operacionais, Processos, Suporte, BANESE, CESGRANRIO, 2025

Um mecanismo de sincronização clássico é conhecido como semáforo. Um semáforo é uma variável inteira não negativa que só pode ser manipulada por duas instruções, chamadas de instruções Down e Up. Para evitar a espera ocupada, que desperdiça tempo de processamento da máquina, a operação Down utiliza uma estrutura de dados, geralmente uma First In, First Out (FIFO).
Quando um processo executa a instrução Down num semáforo que tem o valor zero, o processo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1038614 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Suporte, BANESE, CESGRANRIO, 2025

A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas.
Essa medida de proteção é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025

Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1038616 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025

A política de alocação de páginas da técnica de memória virtual por paginação determina quantos frames cada processo pode manter na memória principal. Em algumas situações, quando um processo atinge o seu limite de alocação de frames e necessita alocar novas páginas na memória principal, o sistema operacional deve selecionar, dentre as diversas páginas alocadas, qual deverá ser liberada com base numa política de substituição de páginas. O algoritmo de substituição de páginas tem por objetivo selecionar os frames que tenham as menores chances de serem referenciados em um futuro próximo.

Em particular, o algoritmo Least-Recently-Used (LRU)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1038617 | Sistemas Operacionais, Sistemas de Arquivos, Suporte, BANESE, CESGRANRIO, 2025

Para fornecer um acesso eficiente e conveniente a disco, o sistema operacional utiliza um sistema de arquivos no qual os dados são facilmente armazenados, localizados e recuperados. As informações sobre os arquivos, como, por exemplo, o nome do arquivo, são mantidas em entradas de um diretório no sistema de arquivos. A estrutura de diretório mais comum é a árvore. Todo arquivo no sistema tem um nome de caminho exclusivo.
Um nome de caminho absoluto define um caminho a partir do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1038618 | Sistemas Operacionais, Sistemas de Arquivos, Suporte, BANESE, CESGRANRIO, 2025

O gerenciamento dos espaços alocados aos arquivos é de fundamental importância para o sistema de arquivos. Como os arquivos são criados e eliminados frequentemente, os segmentos livres vão-se fragmentando em pequenos pedaços por todo o disco, configurando um problema chamado fragmentação de espaços livres.
Essa fragmentação pode atingir um estado crítico e impossibilitar a alocação de novos arquivos APENAS na(s) alocação(ões)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1038619 | Redes de Computadores, Nas Network Attached Storage, Suporte, BANESE, CESGRANRIO, 2025

Os sistemas de armazenamento de dados se diferenciam pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas de armazenamento possui sistema operacional de rede e permite o compartilhamento de arquivos e pastas de um sistema de arquivos, usando protocolos de comunicação padronizados, como o Network File System (NFS) e o Common Internet File System (CIFS).
Esse sistema de armazenamento é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1038620 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, Suporte, BANESE, CESGRANRIO, 2025

Unidades de estado sólido (Solid State Drive – SSD) se tornaram gradualmente o foco para aprimorar os equipamentos de armazenamento com um aumento significativo do desempenho de leitura e escrita de dados. Porém, um SSD do tipo flash NAND é capaz de suportar apenas um número limitado de ciclos de escrita, que varia de acordo com o tipo de célula de memória flash NAND. Para minimizar esse problema, o controlador do SSD deve usar alguma técnica para prolongar a vida útil da memória flash, usando todas as células de memória de forma equilibrada. Numa dessas técnicas, cada vez que um bloco de dados é reescrito na memória flash, ele é escrito em um novo local. No entanto, blocos de memória flash que armazenam dados que não sofrem modificação não participam do controle de desgaste. Dessa forma, blocos que armazenam dados frequentemente modificados se desgastam mais do que os blocos que armazenam dados raramente modificados.
Essa técnica é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1038621 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, Suporte, BANESE, CESGRANRIO, 2025

Uma unidade de disco rígido (Hard Disk Drive – HDD) magnético é formada por discos (pratos) empilhados em um único eixo comum, mas que mantém um espaçamento entre os discos suficiente para as cabeças de leitura percorrerem o disco no sentido radial. A organização dos dados num disco é feita com um conjunto concêntrico de anéis, chamados de trilhas. Cada trilha tem a mesma largura da cabeça e é dividida em setores. Todas as cabeças sempre estão posicionadas nas mesmas trilhas dos seus respectivos discos.
A junção de todas trilhas de mesmo número de todas as faces de todos os discos forma o conceito lógico de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1038622 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Suporte, BANESE, CESGRANRIO, 2025

O Redundant Array of Independent Disks (RAID) é um arranjo de discos que distribui a gravação de dados entre os discos, com o objetivo de melhorar o desempenho, a confiabilidade e a capacidade de armazenamento.
No caso do RAID 5, para melhorar, respectivamente, o desempenho e a confiabilidade, são adotadas as seguintes técnicas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1038623 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025

A gerência de memória virtual utiliza a técnica de mapeamento para traduzir endereços virtuais em endereços reais. Esse mapeamento é realizado com o apoio de uma memória especial que mantém apenas as traduções dos endereços virtuais das páginas mais recentemente referenciadas. Essa memória utiliza o esquema de mapeamento associativo que permite verificar simultaneamente em todas as suas entradas a presença do endereço virtual.
Essa memória é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1038624 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Suporte, BANESE, CESGRANRIO, 2025

A gerência de dispositivos realizada pelo sistema operacional é organizada em camadas e estruturada para tornar as operações de E/S (Entrada/Saída) o mais simples possível para as aplicações dos usuários. Algumas camadas são implementadas via software e outras via hardware. Uma dessas camadas de software tem como função receber comandos gerais sobre acessos aos dispositivos e traduzi-los para comandos específicos que poderão ser executados pelos controladores.
Qual o nome dessa camada de software?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1038625 | Matemática Financeira, Juros Compostos, Técnico Bancário I, BANESE, CESGRANRIO, 2025

O cliente de um banco fez uma série de 20 aplicações anuais de 5 mil reais, durante 20 anos, uma a cada ano, sendo a primeira aplicação em janeiro de 2001 e a última em janeiro de 2020. Sabe-se que nenhuma retirada foi realizada durante esse período de 20 anos e que a taxa de juro obtida nas aplicações foi de 10% ao ano, no regime de juros compostos. Sabe-se que o valor total, em janeiro de 2020, logo após a última aplicação, pode ser calculado pela soma dos termos de uma progressão geométrica.
Considerando-se apenas essas informações, o valor total que o cliente terá com essas aplicações, em milhares de reais, em janeiro de 2020, imediatamente após realizar a aplicação de janeiro de 2020, é igual a

Dado
1,120 = 6,71
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1038626 | Conhecimentos Bancários, Produtos e Serviços Bancários, Técnico Bancário I, BANESE, CESGRANRIO, 2025

Dentre as diversas modalidades de crédito existentes no Brasil, figura o empréstimo pessoal consignado.
Nessa modalidade de empréstimo, as taxas de juros cobradas pelos bancos comerciais são mais baixas do que o crédito pessoal comum, porque o empréstimo pessoal consignado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1038627 | Atuária, Seguros, Técnico Bancário I, BANESE, CESGRANRIO, 2025

A escolha do regime cambial mais apropriado para um país depende dos objetivos econômicos almejados pelas autoridades governamentais.
O regime em que o Banco Central define a taxa de câmbio e procura mantê-la constante ao longo do tempo é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1038628 | Atuária, Seguros, Técnico Bancário I, BANESE, CESGRANRIO, 2025

O trecho seguinte ressalta a importância do mercado de capitais como fonte de financiamento das empresas ao longo de seu processo de expansão:

Caso a empresa continue se expandindo e aumentando o porte, alcançará um estágio em que irá querer mudar seu modelo de negócios, voltando-se mais para usufruir dos instrumentos, mecanismos e serviços do mercado de capitais. Surge, então, a possibilidade concreta de usar outros mecanismos, tais como hedge funds, fundos mezzanine e de venture capital. Surge, também, nesse contexto, a possibilidade de abrir o capital da empresa e iniciar o processo de lançamento de ações.

MELLO, P.C.; SILVA, C. A. D. O processo de oferta pública de ações nas empresas e nos bancos. In: FARO, C. (org). Administração Bancária: Uma Visão Aplicada. Rio de Janeiro: FGV, 2014, p. 381-382. Adaptado.

Quando uma empresa decide abrir seu capital e passa a ter suas ações negociadas na Bolsa de Valores, o processo inicial de oferta pública de ações é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1038629 | Atuária, Regimes Financeiro, Técnico Bancário I, BANESE, CESGRANRIO, 2025

Embora o manejo da taxa de juros básica de curto prazo (Selic) seja o principal instrumento de política monetária utilizado para manter a inflação estável e compatível com a meta de inflação, o Banco Central do Brasil adota, também, diversos instrumentos complementares com o objetivo de regular a liquidez da economia.
Reduz a liquidez da economia a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1038630 | Atuária, Regimes Financeiro, Técnico Bancário I, BANESE, CESGRANRIO, 2025

As instituições financeiras desempenham papéis distintos em diferentes segmentos do mercado financeiro, como o mercado de crédito, o mercado de capitais e o mercado de câmbio.
No mercado de crédito, as instituições financeiras
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1038631 | Atuária, Regimes Financeiro, Técnico Bancário I, BANESE, CESGRANRIO, 2025

Dentre as diversas transações financeiras que ocorrem no mercado interbancário, as transações chamadas Overnight são operações de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.