Início Questões de Concursos BNDES Resolva questões de BNDES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. BNDES Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1781Q905774 | Banco de Dados, Professor, BNDES, CESGRANRIO, 2024Considere um modelo conceitual representado por meio de um Diagrama de Entidades e Relacionamentos (DER) em que há uma entidade denominada PRÉDIO. Nesse contexto, um prédio pode ser de uso exclusivamente residencial, exclusivamente comercial, de uso misto (residencial e comercial), e apenas isso. No DER, a entidade PRÉDIO foi corretamente especializada em duas outras: RESIDENCIAL e COMERCIAL. Sendo assim, nesse DER, as duas especializações são ✂️ a) totais e sobrepostas ✂️ b) totais e parciais ✂️ c) totais e disjuntas ✂️ d) parciais e sobrepostas ✂️ e) parciais e disjuntas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1782Q1036852 | Direito Ambiental, Proteção do Meio Ambiente em Normas Infraconstitucionais, Direito Manhã, BNDES, CESGRANRIO, 2024Uma instituição financeira de natureza pública recebeu pedido de empréstimo para propiciar o desenvolvimento de construção de indústria em determinada localidade com a criação de milhares de novos empregos, com amplo efeito social. O local escolhido para a edificação está próximo do leito de um rio muito utilizado pela comunidade para captação de água potável e utilização na agricultura. Por força dessas características, houve prévia habilitação perante o Fundo Nacional sobre Mudança do Clima - FNMC. Nos termos da Lei no 12.114/2009, o FNMC terá como agente financeiro o ✂️ a) Ibama ✂️ b) BNDES ✂️ c) Conama ✂️ d) Instituto Chico Mendes ✂️ e) Ministério do Meio Ambiente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1783Q1036854 | Direito Penal, Legislação Penal Especial, Direito Manhã, BNDES, CESGRANRIO, 2024O advogado de um escritório especializado em Direito Penal tem ciência de que um grupo de pessoas está negociando ativos virtuais e causando prejuízo aos adquirentes que são ludibriados pelas promessas de lucros exorbitantes, fora do padrão do mercado financeiro. Nos termos da Lei no 14.478/2022, a organização, a gestão, a oferta ou a distribuição de carteiras ou a intermediação de operações que envolvam ativos virtuais, com o fim de obter vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício ardil, constitui crime de ✂️ a) desvio com a utilização de ativos virtuais ✂️ b) abuso com a utilização de ativos virtuais ✂️ c) fraude com a utilização de ativos virtuais ✂️ d) estelionato com a utilização de ativos virtuais ✂️ e) apropriação com a utilização de ativos virtuais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1784Q1036860 | Direito Ambiental, Proteção do Meio Ambiente em Normas Infraconstitucionais, Direito Manhã, BNDES, CESGRANRIO, 2024Uma sociedade empresária postula financiamento a um banco público para explorar aquífero, com o intuito de utilizar a água como insumo de processo produtivo. Nos termos da Lei no 9.433/1997, o direito de uso de recursos hídricos relacionados à extração de água de aquífero subterrâneo com essa finalidade depende de ✂️ a) indenização prévia ✂️ b) autorização judicial ✂️ c) outorga pelo Poder Público ✂️ d) pagamento de taxa especial ✂️ e) permissão do Ministério Público Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1785Q905899 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024Um sistema de computador que utiliza Fibre Channel está sendo adaptado às camadas dessa arquitetura. Na implantação de uma dessas camadas, procurou-se configurar protocolos do padrão SCSI-3 para estabelecer uma interconexão entre o Fibre Channel e os aplicativos de maior nível. Nesse caso, essa camada, na qual houve essa configuração, trata da função de ✂️ a) codificação de protocolos ordenados ✂️ b) gerenciamento dos dados ✂️ c) interface de protocolo de camada superior ✂️ d) serviços comuns ✂️ e) tratamento da parte física Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1786Q1036764 | Administração Geral, Gestão Estratégica, Administração Manhã, BNDES, CESGRANRIO, 2024O gerente de recursos humanos do banco W acredita que os funcionários se sentem motivados e se dedicam mais no trabalho quando acreditam que seus esforços os levarão a boas avaliações de desempenho e que essas boas avaliações lhes trarão recompensas organizacionais, como aumentos de salários, promoções ou bônus, além de satisfazerem seus objetivos pessoais. Esse gerente segue a teoria da motivação denominada ✂️ a) Lócus de Controle ✂️ b) Maquiavelismo ✂️ c) Teoria da Expectativa ✂️ d) Teoria X - Teoria Y ✂️ e) Teoria da Hierarquia das necessidades Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1787Q1036855 | Direito Constitucional, Ordem Econômica e Financeira, Direito Manhã, BNDES, CESGRANRIO, 2024Uma instituição financeira formalizou diversos contratos de terceirização, visando dinamizar suas atividades, para conferir maior eficiência, aplicando as normas da Lei no 13.429/2017. De acordo com a interpretação adotada pelo Supremo Tribunal Federal, a terceirização das atividades-meio ou das atividades-fim de uma empresa tem amparo nos princípios constitucionais da ✂️ a) dignidade e da soberania ✂️ b) organização e da especialidade ✂️ c) unidade e da livre empregabilidade ✂️ d) livre iniciativa e da livre concorrência ✂️ e) autonomia contratual e da indisponibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1788Q905903 | Engenharia de Software, Suporte Manhã, BNDES, CESGRANRIO, 2024Uma empresa de TI adotou a tecnologia de IA para automação de infraestrutura. Para esse caso, incluiu-se um stack de tecnologia na infraestrutura de IA para acelerar o desenvolvimento e a implantação de aplicações, utilizando camadas para essa implantação. Uma dessas camadas consiste em componentes de hardware e software necessários para criar e treinar modelos de IA, tais como processadores especializados, GPUs e ferramentas de otimização e implantação (por software). A camada que cria e treina esses modelos é a de ✂️ a) modelo ✂️ b) aplicação ✂️ c) infraestrutura ✂️ d) dados específicos ✂️ e) geral de aprendizado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1789Q1036756 | Direito Administrativo, Regime Jurídico Administrativo, Administração Manhã, BNDES, CESGRANRIO, 2024O analista de crédito de uma instituição financeira pública é responsável pela avaliação da viabilidade financeira e do risco de crédito dos projetos e empresas solicitantes. Ao tomar conhecimento de que a empresa de uma amiga de infância havia solicitado a concessão de um empréstimo à instituição, destinado a incrementar a realização de obras de engenharia civil, ele decide agilizar a análise para favorecê-la, possibilitando-lhe ultrapassar a longa fila de outras empresas postulantes. A conduta desse funcionário ✂️ a) contraria o princípio da hierarquia. ✂️ b) contraria o princípio da publicidade. ✂️ c) contraria o princípio da moralidade. ✂️ d) respeita o princípio da eficiência. ✂️ e) respeita o princípio da dignidade da pessoa humana. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1790Q905726 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O tipo de incidente de segurança mais reportado anualmente ao CERT.br é conhecido como SCAN e engloba as notificações de varreduras em redes de computadores (scans). O fato de este ser o tipo de incidente mais reportado não é incomum, pois a varredura é usualmente a ✂️ a) segunda etapa de um ataque que interage com os sistemas-alvo, utilizando-se de ferramentas para testar diversas senhas. ✂️ b) única etapa de um ataque sem interação com os sistemas-alvo, sendo utilizada em praticamente todos os tipos de ataque. ✂️ c) última etapa de um ataque, buscando percorrer os sistemas afetados e garantir que eles não contenham registros do ataque. ✂️ d) primeira etapa de um ataque, utilizando-se de técnicas de engenharia social. ✂️ e) primeira etapa em que ocorre interação com os sistemas-alvo, sendo utilizada em praticamente todos os tipos de ataque. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1791Q905755 | Segurança da Informação, Professor, BNDES, CESGRANRIO, 2024Em uma aplicação financeira, um banco está implementando a autenticação multifatorial dos usuários junto com um sistema de Controle de Acesso Baseado em Papéis (RBAC, sigla em inglês) para gerenciar as permissões desses mesmos usuários. Considerando-se esse contexto, quando implementado, o RBAC ✂️ a) atribuirá permissões baseadas em funções sem considerar a identidade do usuário, enquanto a autenticação atribuirá permissões diretamente aos usuários. ✂️ b) lidará exclusivamente com a autenticação dos usuários, garantindo que apenas usuários autenticados possam acessar a aplicação. ✂️ c) será responsável por determinar as permissões dos usuários com base em seus papéis, enquanto a autenticação verificará a identidade dos usuários antes de atribuir esses papéis. ✂️ d) será independente da autenticação, e ambos não se relacionarão na gestão de acesso. ✂️ e) substituirá a necessidade de autenticação multifatorial, uma vez que os papéis já definem quem pode acessar a aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1792Q905756 | Engenharia de Software, Professor, BNDES, CESGRANRIO, 2024Um desenvolvedor está trabalhando em um sistema onde o padrão Façade está sendo usado para encapsular como um conjunto de objetos interage de forma fracamente acoplada. Verificando as especificações, ele percebeu que esse padrão não atendia os requisitos do projeto, já que era necessário um comportamento cooperativo e um protocolo multidirecional, além de evitar que os objetos interagissem de forma explícita uns com os outros. Considerando-se esse contexto, o desenvolvedor deve corrigir o sistema implementando o padrão ✂️ a) Bridge ✂️ b) Composite ✂️ c) Decorator ✂️ d) Mediator ✂️ e) Strategy Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1793Q905758 | Engenharia de Software, Professor, BNDES, CESGRANRIO, 2024Analisando o projeto de um componente de software, uma equipe de qualidade determinou que ele modificava diretamente os dados internos de outro componente. Essa forma de acoplamento é conhecida como acoplamento ✂️ a) de comunicação ✂️ b) de conteúdo ✂️ c) de controle ✂️ d) externo ✂️ e) funcional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1794Q905766 | Programação, Professor, BNDES, CESGRANRIO, 2024Considere a semidistribuição de Solomonoff, uma ferramenta teórica usada em aprendizado de máquina que fornece uma maneira de priorizar hipóteses baseadas em sua complexidade. A semidistribuição de Solomonoff é particularmente relevante em cenários em que o objetivo é encontrar a hipótese mais simples que explique os dados observados. Diante desse cenário, verifica-se que a semidistribuição de Solomonoff ✂️ a) atribui maior probabilidade a hipóteses mais complexas, incentivando a busca por modelos mais detalhados e precisos. ✂️ b) considera todas as possíveis hipóteses igualmente prováveis, ignorando a complexidade dos modelos. ✂️ c) é computacionalmente eficiente e pode ser diretamente aplicada em algoritmos de aprendizado de máquina para encontrar a hipótese mais provável. ✂️ d) é usada para otimizar hiperparâmetros em redes neurais profundas. ✂️ e) pode ser vista como uma forma de regularização, penalizando modelos mais complexos para favorecer explicações mais simples dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1795Q905747 | Programação, Cibersegurança, BNDES, CESGRANRIO, 2024Um CSIRT (Computer Security Incident Response Team) é capaz não apenas de coletar e avaliar relatórios de incidentes de segurança da informação, mas também de analisar dados relevantes e executar análises técnicas detalhadas do incidente em si e de quaisquer artefatos usados. A partir dessa análise, a mitigação e as etapas para se recuperar do incidente podem ser recomendadas. De acordo com o FIRST CSIRT Services Framework, o serviço de mitigação e recuperação está definido para a área de serviço de ✂️ a) Consciência Situacional ✂️ b) Transferência de Conhecimento ✂️ c) Gestão de Vulnerabilidade ✂️ d) Gestão de Eventos de Segurança da Informação ✂️ e) Gestão de Incidentes de Segurança da Informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1796Q905753 | Programação, Linguagens de programação, Professor, BNDES, CESGRANRIO, 2024Um desenvolvedor JavaScript está atualizando um código legado que utiliza a classe Date para manipulação de datas e horas. Ele precisa substituir o código antigo por uma implementação moderna utilizando a nova Temporal API, introduzida no ECMAScript 2023. O código original contém a seguinte linha para criar uma data correspondente a 15 de agosto de 2023:const minhaData = new Date ( 2023 , 7 , 15 ) ;Qual linha de código corresponde à criação dessa mesma data, usando a Temporal API? ✂️ a) const minhaData = Temporal .Date . from( { year: 2023 , month: 7 , day: 15 } ) ; ✂️ b) const minhaData = Temporal .PlainDate. from( { year: 2023 , month: 8 , day: 15 } ) ; ✂️ c) const minhaData = new Temporal .PlainDate( 15 , 8 , 2023 ) ; ✂️ d) const minhaData = new Date ( 2023 , 8 , 15 ) ; ✂️ e) const minhaData = Temporal .PlainDate( 2023 , 7 , 15 ) ; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1797Q905760 | Redes de Computadores, Professor, BNDES, CESGRANRIO, 2024Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego. Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por ✂️ a) configurar um sistema que monitora o tráfego de rede em tempo real para detectar e alertar sobre atividades suspeitas ou maliciosas, sem bloquear imediatamente o tráfego. ✂️ b) criar um canal de comunicação seguro e criptografado entre os usuários e os servidores web, garantindo que os dados transmitidos estejam protegidos contra interceptação e modificação. ✂️ c) estabelecer uma rede privada para permitir que funcionários acessem os servidores web do banco de maneira segura e remota, protegendo os dados transmitidos de interceptação externa. ✂️ d) implantar um intermediário entre os usuários e os servidores web que recebe todas as solicitações dos usuários, verifica a legitimidade dessas solicitações e, se forem válidas, as encaminha para os servidores web. ✂️ e) implementar uma barreira de segurança que analisa o tráfego de entrada e saída da rede para permitir ou bloquear o acesso com base em um conjunto predefinido de regras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1798Q905767 | Engenharia de Software, Professor, BNDES, CESGRANRIO, 2024Uma rede neural é um programa de aprendizado de máquina que toma decisões utilizando processos que imitam a forma como os neurônios biológicos funcionam. Com relação ao funcionamento, à aplicação e à modelagem quando se utilizam redes neurais, verifica-se que ✂️ a) as redes neurais profundas sempre convergem mais rapidamente do que redes neurais rasas devido à sua maior capacidade de modelagem. ✂️ b) as redes neurais não podem ser utilizadas para problemas de regressão; elas são exclusivamente usadas para problemas de classificação. ✂️ c) a função de ativação ReLU (Rectified Linear Unit) é preferida em redes neurais profundas porque ajuda a mitigar o problema do gradiente desaparecendo. ✂️ d) a regularização em redes neurais, como o dropout, é usada para aumentar o sobreajuste (overfitting) ao treinamento. ✂️ e) o treinamento de redes neurais é independente da função de ativação utilizada; qualquer função de ativação pode ser usada sem afetar o resultado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1799Q905769 | Banco de Dados, Professor, BNDES, CESGRANRIO, 2024O Diagrama de Entidades e Relacionamentos (DER) é uma ferramenta bastante conhecida e útil para a modelagem conceitual dos dados que um determinado sistema de informação deve tratar. Em particular, os relacionamentos, representados por meio de losangos no DER, são utilizados para indicar que ✂️ a) atributos de uma entidade têm uma relação mais forte entre si. ✂️ b) atributos devem ser usados para identificar uma instância de uma entidade. ✂️ c) dois, e apenas dois, relacionamentos estão relacionados entre si. ✂️ d) duas ou mais entidades estão relacionadas entre si. ✂️ e) entidades compartilham os mesmos atributos identificadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1800Q1066541 | Administração Pública, Gestão de Politicas Públicas, Administração Manhã, BNDES, CESGRANRIO, 2024O processo de elaboração de políticas públicas é conhecido como “ciclo de políticas públicas”. Esse ciclo organiza a vida de uma política pública em fases sequenciais e interdependentes. É na fase de implementação de uma política pública que ocorre a ✂️ a) elaboração de propostas para a resolução de um problema. ✂️ b) formulação de diferentes alternativas para soluções de problemas. ✂️ c) priorização de um problema, com base em sua importância e na capacidade do governo de atuar sobre ele. ✂️ d) utilização de indicadores para monitoramento da política pública. ✂️ e) utilização de instrumentos, como a regulamentação, a desregulamentação e a legalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1781Q905774 | Banco de Dados, Professor, BNDES, CESGRANRIO, 2024Considere um modelo conceitual representado por meio de um Diagrama de Entidades e Relacionamentos (DER) em que há uma entidade denominada PRÉDIO. Nesse contexto, um prédio pode ser de uso exclusivamente residencial, exclusivamente comercial, de uso misto (residencial e comercial), e apenas isso. No DER, a entidade PRÉDIO foi corretamente especializada em duas outras: RESIDENCIAL e COMERCIAL. Sendo assim, nesse DER, as duas especializações são ✂️ a) totais e sobrepostas ✂️ b) totais e parciais ✂️ c) totais e disjuntas ✂️ d) parciais e sobrepostas ✂️ e) parciais e disjuntas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1782Q1036852 | Direito Ambiental, Proteção do Meio Ambiente em Normas Infraconstitucionais, Direito Manhã, BNDES, CESGRANRIO, 2024Uma instituição financeira de natureza pública recebeu pedido de empréstimo para propiciar o desenvolvimento de construção de indústria em determinada localidade com a criação de milhares de novos empregos, com amplo efeito social. O local escolhido para a edificação está próximo do leito de um rio muito utilizado pela comunidade para captação de água potável e utilização na agricultura. Por força dessas características, houve prévia habilitação perante o Fundo Nacional sobre Mudança do Clima - FNMC. Nos termos da Lei no 12.114/2009, o FNMC terá como agente financeiro o ✂️ a) Ibama ✂️ b) BNDES ✂️ c) Conama ✂️ d) Instituto Chico Mendes ✂️ e) Ministério do Meio Ambiente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1783Q1036854 | Direito Penal, Legislação Penal Especial, Direito Manhã, BNDES, CESGRANRIO, 2024O advogado de um escritório especializado em Direito Penal tem ciência de que um grupo de pessoas está negociando ativos virtuais e causando prejuízo aos adquirentes que são ludibriados pelas promessas de lucros exorbitantes, fora do padrão do mercado financeiro. Nos termos da Lei no 14.478/2022, a organização, a gestão, a oferta ou a distribuição de carteiras ou a intermediação de operações que envolvam ativos virtuais, com o fim de obter vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício ardil, constitui crime de ✂️ a) desvio com a utilização de ativos virtuais ✂️ b) abuso com a utilização de ativos virtuais ✂️ c) fraude com a utilização de ativos virtuais ✂️ d) estelionato com a utilização de ativos virtuais ✂️ e) apropriação com a utilização de ativos virtuais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1784Q1036860 | Direito Ambiental, Proteção do Meio Ambiente em Normas Infraconstitucionais, Direito Manhã, BNDES, CESGRANRIO, 2024Uma sociedade empresária postula financiamento a um banco público para explorar aquífero, com o intuito de utilizar a água como insumo de processo produtivo. Nos termos da Lei no 9.433/1997, o direito de uso de recursos hídricos relacionados à extração de água de aquífero subterrâneo com essa finalidade depende de ✂️ a) indenização prévia ✂️ b) autorização judicial ✂️ c) outorga pelo Poder Público ✂️ d) pagamento de taxa especial ✂️ e) permissão do Ministério Público Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1785Q905899 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024Um sistema de computador que utiliza Fibre Channel está sendo adaptado às camadas dessa arquitetura. Na implantação de uma dessas camadas, procurou-se configurar protocolos do padrão SCSI-3 para estabelecer uma interconexão entre o Fibre Channel e os aplicativos de maior nível. Nesse caso, essa camada, na qual houve essa configuração, trata da função de ✂️ a) codificação de protocolos ordenados ✂️ b) gerenciamento dos dados ✂️ c) interface de protocolo de camada superior ✂️ d) serviços comuns ✂️ e) tratamento da parte física Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1786Q1036764 | Administração Geral, Gestão Estratégica, Administração Manhã, BNDES, CESGRANRIO, 2024O gerente de recursos humanos do banco W acredita que os funcionários se sentem motivados e se dedicam mais no trabalho quando acreditam que seus esforços os levarão a boas avaliações de desempenho e que essas boas avaliações lhes trarão recompensas organizacionais, como aumentos de salários, promoções ou bônus, além de satisfazerem seus objetivos pessoais. Esse gerente segue a teoria da motivação denominada ✂️ a) Lócus de Controle ✂️ b) Maquiavelismo ✂️ c) Teoria da Expectativa ✂️ d) Teoria X - Teoria Y ✂️ e) Teoria da Hierarquia das necessidades Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1787Q1036855 | Direito Constitucional, Ordem Econômica e Financeira, Direito Manhã, BNDES, CESGRANRIO, 2024Uma instituição financeira formalizou diversos contratos de terceirização, visando dinamizar suas atividades, para conferir maior eficiência, aplicando as normas da Lei no 13.429/2017. De acordo com a interpretação adotada pelo Supremo Tribunal Federal, a terceirização das atividades-meio ou das atividades-fim de uma empresa tem amparo nos princípios constitucionais da ✂️ a) dignidade e da soberania ✂️ b) organização e da especialidade ✂️ c) unidade e da livre empregabilidade ✂️ d) livre iniciativa e da livre concorrência ✂️ e) autonomia contratual e da indisponibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1788Q905903 | Engenharia de Software, Suporte Manhã, BNDES, CESGRANRIO, 2024Uma empresa de TI adotou a tecnologia de IA para automação de infraestrutura. Para esse caso, incluiu-se um stack de tecnologia na infraestrutura de IA para acelerar o desenvolvimento e a implantação de aplicações, utilizando camadas para essa implantação. Uma dessas camadas consiste em componentes de hardware e software necessários para criar e treinar modelos de IA, tais como processadores especializados, GPUs e ferramentas de otimização e implantação (por software). A camada que cria e treina esses modelos é a de ✂️ a) modelo ✂️ b) aplicação ✂️ c) infraestrutura ✂️ d) dados específicos ✂️ e) geral de aprendizado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1789Q1036756 | Direito Administrativo, Regime Jurídico Administrativo, Administração Manhã, BNDES, CESGRANRIO, 2024O analista de crédito de uma instituição financeira pública é responsável pela avaliação da viabilidade financeira e do risco de crédito dos projetos e empresas solicitantes. Ao tomar conhecimento de que a empresa de uma amiga de infância havia solicitado a concessão de um empréstimo à instituição, destinado a incrementar a realização de obras de engenharia civil, ele decide agilizar a análise para favorecê-la, possibilitando-lhe ultrapassar a longa fila de outras empresas postulantes. A conduta desse funcionário ✂️ a) contraria o princípio da hierarquia. ✂️ b) contraria o princípio da publicidade. ✂️ c) contraria o princípio da moralidade. ✂️ d) respeita o princípio da eficiência. ✂️ e) respeita o princípio da dignidade da pessoa humana. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1790Q905726 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O tipo de incidente de segurança mais reportado anualmente ao CERT.br é conhecido como SCAN e engloba as notificações de varreduras em redes de computadores (scans). O fato de este ser o tipo de incidente mais reportado não é incomum, pois a varredura é usualmente a ✂️ a) segunda etapa de um ataque que interage com os sistemas-alvo, utilizando-se de ferramentas para testar diversas senhas. ✂️ b) única etapa de um ataque sem interação com os sistemas-alvo, sendo utilizada em praticamente todos os tipos de ataque. ✂️ c) última etapa de um ataque, buscando percorrer os sistemas afetados e garantir que eles não contenham registros do ataque. ✂️ d) primeira etapa de um ataque, utilizando-se de técnicas de engenharia social. ✂️ e) primeira etapa em que ocorre interação com os sistemas-alvo, sendo utilizada em praticamente todos os tipos de ataque. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1791Q905755 | Segurança da Informação, Professor, BNDES, CESGRANRIO, 2024Em uma aplicação financeira, um banco está implementando a autenticação multifatorial dos usuários junto com um sistema de Controle de Acesso Baseado em Papéis (RBAC, sigla em inglês) para gerenciar as permissões desses mesmos usuários. Considerando-se esse contexto, quando implementado, o RBAC ✂️ a) atribuirá permissões baseadas em funções sem considerar a identidade do usuário, enquanto a autenticação atribuirá permissões diretamente aos usuários. ✂️ b) lidará exclusivamente com a autenticação dos usuários, garantindo que apenas usuários autenticados possam acessar a aplicação. ✂️ c) será responsável por determinar as permissões dos usuários com base em seus papéis, enquanto a autenticação verificará a identidade dos usuários antes de atribuir esses papéis. ✂️ d) será independente da autenticação, e ambos não se relacionarão na gestão de acesso. ✂️ e) substituirá a necessidade de autenticação multifatorial, uma vez que os papéis já definem quem pode acessar a aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1792Q905756 | Engenharia de Software, Professor, BNDES, CESGRANRIO, 2024Um desenvolvedor está trabalhando em um sistema onde o padrão Façade está sendo usado para encapsular como um conjunto de objetos interage de forma fracamente acoplada. Verificando as especificações, ele percebeu que esse padrão não atendia os requisitos do projeto, já que era necessário um comportamento cooperativo e um protocolo multidirecional, além de evitar que os objetos interagissem de forma explícita uns com os outros. Considerando-se esse contexto, o desenvolvedor deve corrigir o sistema implementando o padrão ✂️ a) Bridge ✂️ b) Composite ✂️ c) Decorator ✂️ d) Mediator ✂️ e) Strategy Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1793Q905758 | Engenharia de Software, Professor, BNDES, CESGRANRIO, 2024Analisando o projeto de um componente de software, uma equipe de qualidade determinou que ele modificava diretamente os dados internos de outro componente. Essa forma de acoplamento é conhecida como acoplamento ✂️ a) de comunicação ✂️ b) de conteúdo ✂️ c) de controle ✂️ d) externo ✂️ e) funcional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1794Q905766 | Programação, Professor, BNDES, CESGRANRIO, 2024Considere a semidistribuição de Solomonoff, uma ferramenta teórica usada em aprendizado de máquina que fornece uma maneira de priorizar hipóteses baseadas em sua complexidade. A semidistribuição de Solomonoff é particularmente relevante em cenários em que o objetivo é encontrar a hipótese mais simples que explique os dados observados. Diante desse cenário, verifica-se que a semidistribuição de Solomonoff ✂️ a) atribui maior probabilidade a hipóteses mais complexas, incentivando a busca por modelos mais detalhados e precisos. ✂️ b) considera todas as possíveis hipóteses igualmente prováveis, ignorando a complexidade dos modelos. ✂️ c) é computacionalmente eficiente e pode ser diretamente aplicada em algoritmos de aprendizado de máquina para encontrar a hipótese mais provável. ✂️ d) é usada para otimizar hiperparâmetros em redes neurais profundas. ✂️ e) pode ser vista como uma forma de regularização, penalizando modelos mais complexos para favorecer explicações mais simples dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1795Q905747 | Programação, Cibersegurança, BNDES, CESGRANRIO, 2024Um CSIRT (Computer Security Incident Response Team) é capaz não apenas de coletar e avaliar relatórios de incidentes de segurança da informação, mas também de analisar dados relevantes e executar análises técnicas detalhadas do incidente em si e de quaisquer artefatos usados. A partir dessa análise, a mitigação e as etapas para se recuperar do incidente podem ser recomendadas. De acordo com o FIRST CSIRT Services Framework, o serviço de mitigação e recuperação está definido para a área de serviço de ✂️ a) Consciência Situacional ✂️ b) Transferência de Conhecimento ✂️ c) Gestão de Vulnerabilidade ✂️ d) Gestão de Eventos de Segurança da Informação ✂️ e) Gestão de Incidentes de Segurança da Informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1796Q905753 | Programação, Linguagens de programação, Professor, BNDES, CESGRANRIO, 2024Um desenvolvedor JavaScript está atualizando um código legado que utiliza a classe Date para manipulação de datas e horas. Ele precisa substituir o código antigo por uma implementação moderna utilizando a nova Temporal API, introduzida no ECMAScript 2023. O código original contém a seguinte linha para criar uma data correspondente a 15 de agosto de 2023:const minhaData = new Date ( 2023 , 7 , 15 ) ;Qual linha de código corresponde à criação dessa mesma data, usando a Temporal API? ✂️ a) const minhaData = Temporal .Date . from( { year: 2023 , month: 7 , day: 15 } ) ; ✂️ b) const minhaData = Temporal .PlainDate. from( { year: 2023 , month: 8 , day: 15 } ) ; ✂️ c) const minhaData = new Temporal .PlainDate( 15 , 8 , 2023 ) ; ✂️ d) const minhaData = new Date ( 2023 , 8 , 15 ) ; ✂️ e) const minhaData = Temporal .PlainDate( 2023 , 7 , 15 ) ; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1797Q905760 | Redes de Computadores, Professor, BNDES, CESGRANRIO, 2024Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego. Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por ✂️ a) configurar um sistema que monitora o tráfego de rede em tempo real para detectar e alertar sobre atividades suspeitas ou maliciosas, sem bloquear imediatamente o tráfego. ✂️ b) criar um canal de comunicação seguro e criptografado entre os usuários e os servidores web, garantindo que os dados transmitidos estejam protegidos contra interceptação e modificação. ✂️ c) estabelecer uma rede privada para permitir que funcionários acessem os servidores web do banco de maneira segura e remota, protegendo os dados transmitidos de interceptação externa. ✂️ d) implantar um intermediário entre os usuários e os servidores web que recebe todas as solicitações dos usuários, verifica a legitimidade dessas solicitações e, se forem válidas, as encaminha para os servidores web. ✂️ e) implementar uma barreira de segurança que analisa o tráfego de entrada e saída da rede para permitir ou bloquear o acesso com base em um conjunto predefinido de regras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1798Q905767 | Engenharia de Software, Professor, BNDES, CESGRANRIO, 2024Uma rede neural é um programa de aprendizado de máquina que toma decisões utilizando processos que imitam a forma como os neurônios biológicos funcionam. Com relação ao funcionamento, à aplicação e à modelagem quando se utilizam redes neurais, verifica-se que ✂️ a) as redes neurais profundas sempre convergem mais rapidamente do que redes neurais rasas devido à sua maior capacidade de modelagem. ✂️ b) as redes neurais não podem ser utilizadas para problemas de regressão; elas são exclusivamente usadas para problemas de classificação. ✂️ c) a função de ativação ReLU (Rectified Linear Unit) é preferida em redes neurais profundas porque ajuda a mitigar o problema do gradiente desaparecendo. ✂️ d) a regularização em redes neurais, como o dropout, é usada para aumentar o sobreajuste (overfitting) ao treinamento. ✂️ e) o treinamento de redes neurais é independente da função de ativação utilizada; qualquer função de ativação pode ser usada sem afetar o resultado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1799Q905769 | Banco de Dados, Professor, BNDES, CESGRANRIO, 2024O Diagrama de Entidades e Relacionamentos (DER) é uma ferramenta bastante conhecida e útil para a modelagem conceitual dos dados que um determinado sistema de informação deve tratar. Em particular, os relacionamentos, representados por meio de losangos no DER, são utilizados para indicar que ✂️ a) atributos de uma entidade têm uma relação mais forte entre si. ✂️ b) atributos devem ser usados para identificar uma instância de uma entidade. ✂️ c) dois, e apenas dois, relacionamentos estão relacionados entre si. ✂️ d) duas ou mais entidades estão relacionadas entre si. ✂️ e) entidades compartilham os mesmos atributos identificadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1800Q1066541 | Administração Pública, Gestão de Politicas Públicas, Administração Manhã, BNDES, CESGRANRIO, 2024O processo de elaboração de políticas públicas é conhecido como “ciclo de políticas públicas”. Esse ciclo organiza a vida de uma política pública em fases sequenciais e interdependentes. É na fase de implementação de uma política pública que ocorre a ✂️ a) elaboração de propostas para a resolução de um problema. ✂️ b) formulação de diferentes alternativas para soluções de problemas. ✂️ c) priorização de um problema, com base em sua importância e na capacidade do governo de atuar sobre ele. ✂️ d) utilização de indicadores para monitoramento da política pública. ✂️ e) utilização de instrumentos, como a regulamentação, a desregulamentação e a legalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro