Início

Questões de Concursos BNDES

Resolva questões de BNDES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1581Q906165 | Jornalismo, Assessoria de Comunicação no Jornalismo, Comunicação Social Manhã, BNDES, CESGRANRIO, 2024

A compreensão dos aspectos psicológicos relacionados à influência das cores é fundamental para uma boa comunicação. As cores têm um impacto profundo nas emoções das pessoas, influenciando a forma como elas experimentam ambientes e produtos, além de influenciar o modo como as mensagens são percebidas e interpretadas.
Para elaborar uma página que transmita leveza e amplie a superfície do suporte, o assessor de comunicação responsável pelo projeto deve atentar para as seguintes características:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1582Q905759 | Programação, Python, Professor, BNDES, CESGRANRIO, 2024

Considere o seguinte código Python 3:


x = { 'f' : 1, 'g' : 2, 'h' : 1, 'i' : 2, 'j' : 3 }

x = list ( x. values () )

x = set (x)

x = sorted(x)

print (x)


Qual será o valor impresso pelo código?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1583Q906131 | Governança de TI, Ciência de Dados Manhã, BNDES, CESGRANRIO, 2024

Uma empresa está implementando um programa de governança de dados para melhorar a qualidade e a integridade dos dados que utiliza em suas operações diárias. As seguintes diretrizes foram passadas ao time de implantação:

1. Garantir que os dados sejam precisos, completos e atualizados em tempo real, para apoiar a tomada de decisões estratégicas.
2. Implementar políticas que assegurem a conformidade com regulamentos de privacidade de dados, como a Lei Geral de Proteção de Dados Pessoais (LGPD).
3. Adotar as melhores práticas do Data Management Body of Knowledge (DMBOK) para estruturar seu programa de governança de dados.

Com base nos conceitos de governança de dados do DMBOK, quais ações são necessárias para implementar as diretrizes mencionadas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1584Q1036800 | Redes de Computadores, Firewall, Suporte Manhã, BNDES, CESGRANRIO, 2024

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.

Dentre esses componentes do perímetro de segurança, o firewall proxy

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1585Q1036801 | Banco de Dados, Der, Suporte Manhã, BNDES, CESGRANRIO, 2024

Existem dois tipos principais de bancos de dados orientados a grafos: Resource Description Framework (RDF) e Labeled Property Graph (LPG). Ambos permitem modelar e persistir dados de um grafo que contém nós e arestas. Considere que foi preparada uma modelagem conceitual de dados, realizada por meio do Diagrama de Entidades e Relacionamentos (DER), para um sistema de informações.

Nesse contexto, um SGBD NoSQL orientado a grafos será utilizado para persistir dados de um sistema de informações quando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1586Q905733 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Um Sistema de Gestão de Continuidade de Negócios (SGCN) aumenta o nível de resposta e prontidão da organização para continuar operando durante disrupções. A ABNT NBR ISO 22313:2020 define os seis elementos da gestão de continuidade de negócios.

O elemento que fornece o resultado que permite à organização determinar parâmetros apropriados para as suas estratégias e soluções de continuidade de negócios é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1587Q906132 | Engenharia de Software, Ciência de Dados Manhã, BNDES, CESGRANRIO, 2024

Ao avaliar a performance de diversos modelos preditivos para um problema de regressão e outro de classificação, várias métricas podem ser utilizadas para determinar qual modelo oferece o melhor desempenho. Considere as métricas para regressão e classificação, bem como as técnicas de detecção de overfitting e underfitting.
Nesse contexto, quais métricas devem ser utilizadas para determinar qual modelo oferece o melhor desempenho?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1588Q906161 | Jornalismo, Assessoria de Comunicação no Jornalismo, Comunicação Social Manhã, BNDES, CESGRANRIO, 2024

Considere o texto sobre relacionamento e atendimento à imprensa.
Não dispare um interrogatório quando atender o jornalista. Para encaminhar o pedido de informação que ele lhe fez, você precisa saber dados elementares, como qual é a pauta, foco da matéria, se outras instituições estão sendo consultadas e outras questões pertinentes.
MAFEI, Maristela. Assessoria de imprensa. Como se relacionar com a mídia. 5. ed. São Paulo: Contexto, 2015. p. 14.

Com base no tema abordado no texto, o assessor de imprensa deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1589Q905734 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A ABNT NBR ISO/IEC 27035-1:2023 destina-se a complementar outras normas e documentos que fornecem orientação sobre a investigação e preparação para investigar incidentes de segurança da informação. Conforme definido nessa norma, o processo de gestão de incidentes de segurança da informação consiste em cinco fases distintas. Há uma fase na qual pode ocorrer a necessidade de invocar medidas do plano de continuidade de negócios ou do plano de recuperação de desastre para os incidentes que excedam determinados limites organizacionais para as equipes de resposta a incidentes.

Essa fase é a de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1590Q906125 | Banco de Dados, Ciência de Dados Manhã, BNDES, CESGRANRIO, 2024

Em um Sistema Gerenciador de Banco de Dados (SGBD), os índices são estruturas de dados que têm por objetivo tornar mais rápido o acesso aos dados. Índices são utilizados tanto em SGBD relacionais quanto em SGBD NoSQL.
Considerando-se uma tabela T1 em um SGBD relacional, quanto a esses índices, verifica-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1591Q1036953 | Engenharia de Produção, Planejamento Estratégico, Engenharia Manhã, BNDES, CESGRANRIO, 2024

Brasil ganha nova política industrial com metas e ações para o desenvolvimento até 2033

Inovação e sustentabilidade estão no centro da Nova Indústria Brasil, que definiu áreas estratégicas para investimento de acordo com o potencial impacto no desenvolvimento social e econômico do país

BRASIL. Ministério do Desenvolvimento, Indústria, Comércio e Serviços. Brasil ganha nova política industrial com metas e ações para o desenvolvimento até 2033. Gov.br, 2024. Disponível em: https://www.gov.br/mdic/pt-br/assuntos/noticias/2024/janeiro/ brasil-ganha-nova-politica-industrial-com-metas-e-acoes-para-odesenvolvimento-ate-2033. Acesso em: 23 ago. 2024.

Com base no Plano de Ação da Nova Indústria Brasil (NIB 2024) e nas Missões Estratégicas definidas pelo Ministério do Desenvolvimento, Indústria, Comércio e Serviços, verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1592Q905896 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

A rede de computadores e armazenamento de dados de uma empresa precisa ser organizada como um conjunto de dispositivos conectados a vários clientes e a outros dispositivos de armazenamento, de modo que possam existir vários caminhos disponíveis para o transporte de dados entre dois pontos.


A estrutura que atende a essa organização é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1593Q905907 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024

O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização. Um padrão do IEEE (Institute of Electrical and Electronic Engineers) especifica uma forma de controle de acesso na qual o dispositivo do usuário (por exemplo, desktop, notebook ou smartphone), chamado de suplicante, solicita acesso à rede através de um equipamento de rede (por exemplo, switch de rede ethernet ou ponto de acesso Wi-Fi), chamado de autenticador, para um servidor de autenticação.


O padrão descrito é o IEEE

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1594Q905926 | Arquivologia, Microfilmagem, Arquivologia Digital Manhã, BNDES, CESGRANRIO, 2024

Para efeito de segurança e para que a microfilmagem de documentos siga a legislação, é obrigatório que essa microfilmagem seja feita
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1595Q1036817 | Auditoria, Normas de Auditoria, Ciências Contábeis Manhã, BNDES, CESGRANRIO, 2024

Segundo consta na NBC TA 300 (R1) – Planejamento da auditoria de demonstrações contábeis, a finalidade e o objetivo do planejamento da auditoria não mudam, caso a auditoria seja inicial ou em trabalho recorrente. Entretanto, no caso de auditoria inicial, o auditor pode ter a necessidade de estender as atividades de planejamento por falta da experiência anterior, que é normalmente utilizada durante o planejamento dos trabalhos.

Nesse sentido, como tema adicional na definição da estratégia global e do plano de uma auditoria inicial, considera-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1596Q905749 | Redes de Computadores, Proxy, Cibersegurança, BNDES, CESGRANRIO, 2024

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1597Q905892 | Sistemas Operacionais, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um usuário de um sistema operacional encontra-se diante de uma situação de deadlock nas seguintes condições:


• o processo W precisa de recursos concedidos previamente a um outro processo Y, que os está utilizando;


• o processo W não pode “tomar à força” esses recursos, ou seja, só pode utilizá-los se o processo Y, que os retém, liberá-los;


• o processo Y não libera esses recursos, e isso não permite a operação do processo W, sendo que essa situação paralisa o sistema operacional.


Nesse caso, trata-se da condição de ocorrência de deadlock de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1598Q1036807 | Arquivologia, Microfilmagem e Automação, Arquivologia Digital Manhã, BNDES, CESGRANRIO, 2024

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão, de empresas e de entidades cliente ou servidora de serviços de rede.

A primeira autoridade da cadeia de certificação da ICP-Brasil é conhecida como a Autoridade Certificadora

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1599Q1036826 | Estatística, Estatística Descritiva Análise Exploratória de Dados, Ciência de Dados Manhã, BNDES, CESGRANRIO, 2024

Considere um grupo de 600 funcionários de uma empresa que registram os seguintes valores com relação ao tempo de permanência em um curso de aperfeiçoamento:

Média = 9 dias
1o Quartil = 5 dias
3o Quartil = 15 dias
Coeficiente de variação = 20%

Considerando-se essas informações, é possível concluir que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1600Q1036832 | Atendimento ao Público, Comunicação no Atendimento ao Público, Comunicação Social Manhã, BNDES, CESGRANRIO, 2024

Consta do portal do BNDES que a ouvidoria é uma instância que possibilita a participação do indivíduo e aprimora o controle social sobre instituições.
Dessa forma, entende-se que as ouvidorias públicas promovem e garantem os direitos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.