Início

Questões de Concursos BNDES

Resolva questões de BNDES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1801Q905912 | Banco de Dados, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um processo de Extrair, Transformar e Carregar (ETL, sigla em inglês) possui etapas distintas para extração de dados em sua origem, transformações e carga de dados em alguma infraestrutura de persistência. Uma técnica bastante conhecida, utilizada para classificar campos textuais, como, por exemplo, comentários em um site de comércio eletrônico, é a de análise de sentimentos. Considere que a classificação de cada campo textual não existe na origem, mas é incorporada ao conjunto de dados a ser persistido.


No processo de ETL, essa adição de novas colunas, conforme exemplificado, é chamada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1802Q1036767 | Segurança da Informação, Ataques e Ameaças, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024

O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.

Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1803Q1036797 | Sistemas Operacionais, Virtualização, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma rede de computadores de uma grande empresa, que utiliza contêineres, precisa instalar contêineres do Docker.

Nesse caso, esses contêineres do Docker funcionarão como um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1804Q905750 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A norma ABNT NBR ISO/IEC 27002:2022 organiza os controles de segurança em diferentes categorias (ou temas), e cada controle está associado a cinco atributos com valores de atributo correspondentes. Dentre esses atributos, o de domínios de segurança é usado para visualizar controles na perspectiva de quatro domínios de segurança da informação.

Os valores desse atributo consistem em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1805Q905768 | Banco de Dados, Professor, BNDES, CESGRANRIO, 2024

Considere que uma tabela, definida segundo o modelo relacional de dados, possui dados de pessoas físicas (chave primária: CPF).


PESSOA (CPF, nome, data-nascimento, email)


O atributo RG (número do Registro Geral, principal documento de identificação de pessoas físicas no Brasil) precisa ser adicionado a essa tabela.


Diante disso, uma vez adicionado o atributo RG, verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1806Q905776 | Banco de Dados, Professor, BNDES, CESGRANRIO, 2024

No momento da criação de uma tabela em um Sistema Gerenciador de Banco de Dados (SGBD), por meio do comando CREATE TABLE, definem-se regras para o controle de integridade e para a garantia de qualidade dos dados dessa tabela. Considere que W e Y são duas tabelas. A é um atributo de W, e B é um atributo de Y. Foi criada corretamente uma cláusula CHECK no atributo A.

Essa cláusula permite verificar se o atributo A

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1807Q1036795 | Sistemas Operacionais, Cloud Computing, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma empresa de TI trabalhará com o modelo Serverless para implantar um desenvolvimento nativo e serviço de nuvem.

Uma das características importantes que deve ser observada durante essa implantação é a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1808Q905746 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar a integridade de uma unidade de dados ou de um fluxo de unidade de dados, produzindo um código de verificação de integridade representado por um bloco de bits de tamanho fixo.

Esse bloco é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1809Q905773 | Governança de TI, Professor, BNDES, CESGRANRIO, 2024

Um dos aspectos que estão no escopo da governança de dados é a governança sobre a qualidade de dados.

Uma das características do monitoramento da qualidade dos dados utilizados por uma organização é que esse monitoramento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1810Q1036799 | Redes de Computadores, Arquitetura Tcp Ip, Suporte Manhã, BNDES, CESGRANRIO, 2024

O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback.

No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1811Q905741 | Redes de Computadores, Cibersegurança, BNDES, CESGRANRIO, 2024

As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem a eficiência na resposta aos incidentes. Para minimizar esse problema, um conjunto de tecnologias de segurança cibernética permite que as organizações respondam a alguns incidentes automaticamente, possibilitando que os administradores lidem com alertas de segurança, sem a necessidade de intervenção manual. Para isso, englobam três importantes recursos de software usados pelas equipes de cibersegurança: gerenciamento de casos e de fluxos de trabalho; automação de tarefas e acesso a meios centralizados de consulta; e compartilhamento de informações sobre ameaças.

Esse conjunto de tecnologias de segurança cibernética é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1812Q905743 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Os Benchmarks CIS (Center for Internet Security) são recomendações de configurações técnicas para manter ou aumentar a segurança de uma tecnologia específica. Por exemplo, no CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0, encontram-se recomendações de configuração técnica relevantes para o sistema RHEL 9. Dentre as recomendações para a configuração de sistemas de arquivos, os diretórios que são usados para funções de todo o sistema podem ser protegidos, ainda mais quando são colocados em partições separadas. Isso fornece proteção para exaustão de recursos e permite o uso de opções de montagem que são aplicáveis ao uso pretendido do diretório. Em particular, para o sistema de arquivos do /tmp, a recomendação é montá-lo em uma partição separada e usar opções de montagem para evitar três ameaças nesse sistema de arquivos:

(1) criação de arquivos especiais de dispositivos de bloco ou de fluxo;
(2) criação de arquivos com permissão de setuid;
(3) execução de arquivos binários.

Respectivamente, essas opções de montagem são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1813Q905765 | Segurança da Informação, Professor, BNDES, CESGRANRIO, 2024

Uma empresa financeira está elaborando um projeto para dar continuidade aos negócios de TI nas situações de recuperação de desastres, focando na parte de backup dos dados e na infraestrutura de TI. Para isso, a empresa permitirá que tais ações sejam sempre hospedadas em uma infraestrutura de nuvem, associada a um provedor de terceiros. Nesse modelo proposto, ocorrendo uma crise, esse provedor implementará e orquestrará o plano de recuperação de desastres, de modo a dar continuidade ao acesso e à funcionalidade dos sistemas, com o mínimo de interrupções nas operações.

Esse tipo de recuperação de desastres utilizará o modelo de serviços

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1814Q1036768 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024

A varredura de porta de comunicação visa fazer uma avaliação em massa do alvo e a identificação de serviços buscando os corredores de entrada mais poderosos. A técnica de varredura de porta TCP explora o 3-way handshake do TCP para determinar se uma porta de comunicação da vítima está aberta ou fechada. Dentre os exemplos de uso dessa técnica, há um que protege o endereço IP do atacante, pois faz uso de um zumbi para fazer a varredura de porta TCP da vítima.

Essa técnica de varredura furtiva de porta TCP é conhecida como varredura TCP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1815Q1036770 | Redes de Computadores, Protocolo, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024

O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases de um ataque. Uma ferramenta simples e poderosa pode auxiliar as atividades de avaliação de um red team ou de um teste de penetração, realizando investigação e inteligência com fontes abertas (OSINT – Open Source Intelligence) para ajudar na coleta de informações de um domínio, como nomes, e-mails, IP, subdomínios e URL, usando recursos públicos.

Essa ferramenta é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1816Q1036771 | Segurança da Informação, Firewall em Segurança da Informação, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024

A estratégia de defesa em profundidade implica a implantação de camadas de segurança independentes. Essa estratégia é amplamente adotada na segurança do perímetro da rede de comunicação de dados, por meio da implantação de componentes de segurança. Um desses componentes opera no nível de aplicação como um intermediário na comunicação entre as aplicações das estações internas e os servidores externos, para proteger a privacidade e aplicar políticas corporativas de restrição de acesso a sítios externos.

Esse componente de segurança é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1817Q905771 | Banco de Dados, Professor, BNDES, CESGRANRIO, 2024

Um dos indicadores mais utilizados para avaliação de políticas públicas em municípios brasileiros na área da saúde é a taxa de mortalidade infantil. Para essas políticas, também é importante acompanhar a quantidade de leitos hospitalares disponíveis. Considere três tabelas que representam um modelo dimensional:


MUNICÍPIO (ID-município, @UF, @mês, taxa-mortalidade-infantil, qtd-leitos)

TEMPO (ID-mês, mês-calendário, ano-calendário)

ESTADO (sigla, nome, região)


Esse modelo dimensional permite apresentar de um estado da federação, em um dos meses cadastrados, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1818Q1080701 | Estatuto da Pessoa com Deficiência, Direitos Fundamentais no Estatuto da Pessoa com Deficiência, Urbanismo Manhã, BNDES, CESGRANRIO, 2024

Dentre os aspectos tratados na Lei Brasileira de Inclusão de Pessoas com Deficiência, está o acesso à oportunidade de emprego, saúde e educação para pessoas com deficiência (PCD).

Com relação ao direito ao trabalho, nessa lei destaca-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1819Q1036798 | Segurança da Informação, Malware, Suporte Manhã, BNDES, CESGRANRIO, 2024

O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes.

Essa categoria de vírus é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1820Q1087760 | Matemática, Análise Combinatória em Matemática, Técnico Administrativo, BNDES, CESGRANRIO

Uma empresa de propaganda pretende criar panfletos coloridos para divulgar certo produto. O papel pode ser laranja, azul, preto, amarelo, vermelho ou roxo, enquanto o texto é escrito no panfleto em preto, vermelho ou branco.
De quantos modos distintos é possível escolher uma cor para o fundo e uma cor para o texto se, por uma questão de contraste, as cores do fundo e do texto não podem ser iguais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.