Início

Questões de Concursos BDMG

Resolva questões de BDMG comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q1038387 | Conhecimentos Bancários, Ações, Engenharias, BDMG, CESPE CEBRASPE, 2025

José adquiriu 100 ações de uma empresa, por R$ 23,00 cada uma. Como alternativa de hedge, ele também adquiriu opções de venda dessas mesmas ações pelo prêmio de R$ 0,40 por ação. O preço de exercício das opções é R$ 24,00 por ação. Na data de vencimento das opções, José observou que o preço à vista das suas ações estava em R$ 22,00 por ação.

Considerando a situação hipotética precedente, julgue o item subsequente, relativo ao funcionamento das opções no mercado futuro.

Ignorados os impostos e as taxas envolvidos na operação, José terá, se optar por vender suas ações, um lucro líquido de R$ 160,00, ou de R$ 1,60 por ação.

  1. ✂️
  2. ✂️

242Q1038359 | Direito Ambiental, Código Florestal Lei N 12 651 de 2012, Engenharias, BDMG, CESPE CEBRASPE, 2025

Considerando a Política Nacional do Meio Ambiente (Lei n.º 6.938/1981) e o Código Florestal, julgue o item que se segue.



Durante o prazo de vigência da servidão ambiental, é permitido realizar alteração da destinação da área objeto de servidão ambiental, desde que haja a autorização do Conselho Nacional do Meio Ambiente (CONAMA).
  1. ✂️
  2. ✂️

243Q1038360 | Direito Ambiental, Código Florestal Lei N 12 651 de 2012, Engenharias, BDMG, CESPE CEBRASPE, 2025

Considerando a Política Nacional do Meio Ambiente (Lei n.º 6.938/1981) e o Código Florestal, julgue o item que se segue.



A reserva legal deve ser conservada com cobertura de vegetação nativa pelo proprietário, possuidor ou ocupante do imóvel rural, admitida, no entanto, sua exploração econômica mediante manejo sustentável.
  1. ✂️
  2. ✂️

245Q1038392 | Engenharia de Software, Engenharia de Requisitos, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, acerca de análise de requisitos, UML e conceitos relativos à orientação a objetos.


O design thinking converge com a engenharia de requisitos e com a UX (experiência do usuário), especialmente em sua etapa de prototipação, quando são produzidas as ideias e é incentivada a criatividade, de modo que se possa fazer imersão no que o usuário espera do software.

  1. ✂️
  2. ✂️

246Q1038405 | Banco de Dados, Modelagem de Dados, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos a visualização de dados, banco de dados e BI (business intelligence).

Na terceira forma normal (3FN), a existência de dependência transitiva entre atributos não chave é permitida desde que os atributos estejam em tabelas diferentes.
  1. ✂️
  2. ✂️

248Q1038347 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos.
  1. ✂️
  2. ✂️

249Q1038350 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos a metodologias ágeis.

Considere que o product owner de certo projeto tenha delegado as atividades de criação, comunicação e ordenação dos itens do product backlog a um integrante da equipe. Nesse caso, ainda que o product owner continue a ser o responsável pelas citadas atividades, de acordo com o Scrum, a ordenação dos itens do product backlog não poderia ter sido delegada a outra pessoa.
  1. ✂️
  2. ✂️

251Q1038410 | Engenharia de Software, Inteligencia Artificial, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a redes neurais e suas arquiteturas.

O perceptron multicamada (MLP) é um tipo de rede neural artificial constituída de várias camadas de neurônios que utilizam funções de ativação não lineares, permitindo que essa rede aprenda padrões complexos acerca de dados de entrada.

  1. ✂️
  2. ✂️

252Q1038340 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a gerenciamento de identidades, julgue o próximo item.

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
  1. ✂️
  2. ✂️

253Q1038353 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos a metodologias ágeis.

Nas metodologias ágeis, as medições de entrega estão associadas ao trabalho em andamento, indicam o número de itens do projeto que estão sendo executados no momento e estão relacionadas diretamente ao WIP (work in progress) do Kanban.
  1. ✂️
  2. ✂️

255Q1038413 | Engenharia de Software, Inteligencia Artificial, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025

Acerca de LLM, IA generativa e data science, julgue o item subsequente.

As redes neurais convolucionais são especialmente adequadas para o processamento de dados sequenciais, como séries temporais e texto, devido à sua capacidade de capturar dependências ao longo de sequências.

  1. ✂️
  2. ✂️

256Q1038348 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
  1. ✂️
  2. ✂️

258Q1038349 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
  1. ✂️
  2. ✂️

259Q1038373 | Engenharia de Produção, Gestão de Projetos em Engenharia de Produção, Engenharias, BDMG, CESPE CEBRASPE, 2025

Em relação a ferramentas de análise e avaliação de custos de projetos e a técnicas de análise e avaliação de projetos de investimentos sociais, julgue o item seguinte.


A estimativa simétrica baseia-se em pacotes de trabalho similares de projetos anteriores para estimar a duração dos pacotes de trabalho do projeto atual.

  1. ✂️
  2. ✂️

260Q1038393 | Engenharia de Software, Teste de Software, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025

Julgue o seguinte item, no que se refere a testes de software.

O teste de integração é utilizado para descobrir erros associados a interfaces, a fim de que seja possível a construção de uma estrutura de programa determinada pelo projeto, a partir de componentes testados em unidade.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.