Questões de Concursos BNDES

Resolva questões de BNDES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q905740 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

O padrão IEEE 802.1X fornece um controle de acesso à rede de comunicação de dados, através de um mecanismo de autenticação que envolve três partes: o suplicante, o autenticador e o servidor de autenticação. Durante o processo de autenticação, a entidade que deseja acessar a rede (suplicante) interage diretamente com a entidade que fornece o acesso à rede (autenticador). O autenticador interage diretamente com a entidade que decide se o suplicante pode ou não acessar a rede (servidor de autenticação).

O protocolo de comunicação utilizado pelo suplicante para interagir com o autenticador durante o processo de autenticação é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1036812 | Contabilidade Pública, Normas e Legislações de Contabilidade Pública, Ciências Contábeis Manhã, BNDES, CESGRANRIO, 2024

Uma empresa S.A. está preparando suas demonstrações financeiras para reporte em 31 de dezembro de 2024 e, para isso, está analisando o tratamento contábil adequado para cada uma das seguintes situações.

1. Durante o ano, foi movida uma ação cível contra a empresa. O cenário A indica perda de R$ 350.000,00, com 30% de probabilidade de ocorrência; o cenário B indica perda de R$ 250.000,00, com 40% de probabilidade de ocorrência; e o cenário C indica perda de R$ 60.000,00, com 30% de probabilidade de ocorrência. A opinião do consultor jurídico da empresa é que há provável chance de perda, mas há grande variabilidade na expectativa dos desembolsos futuros, além de as diferenças entre as probabilidades de ocorrência serem pequenas.

2. A empresa opera lucrativamente a partir de diversas fábricas e decidiu transferir uma das operações para uma nova fábrica. O arrendamento da antiga fábrica ainda possui um prazo de 5 anos. O arrendamento não pode ser cancelado, e a fábrica não pode ser sublocada. A empresa determinou que há custos inevitáveis nesse caso, pois as obrigações do contrato excedem os benefícios econômicos que se esperam ao longo do contrato. O custo para liquidar o antigo arrendamento é de R$ 950.000,00 e não está incluído na obrigação de aluguel.

3. Está em curso um litígio para a recuperação de R$ 1.300.000,00 em impostos. Tanto os consultores jurídicos quanto os diretores acreditam que é provável que essa ação seja bem-sucedida e a empresa receba esse valor.

Considerando-se as informações apresentadas e os preceitos do CPC 25, identificou-se que há necessidade de reconhecer uma provisão na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q905741 | Redes de Computadores, Cibersegurança, BNDES, CESGRANRIO, 2024

As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem a eficiência na resposta aos incidentes. Para minimizar esse problema, um conjunto de tecnologias de segurança cibernética permite que as organizações respondam a alguns incidentes automaticamente, possibilitando que os administradores lidem com alertas de segurança, sem a necessidade de intervenção manual. Para isso, englobam três importantes recursos de software usados pelas equipes de cibersegurança: gerenciamento de casos e de fluxos de trabalho; automação de tarefas e acesso a meios centralizados de consulta; e compartilhamento de informações sobre ameaças.

Esse conjunto de tecnologias de segurança cibernética é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1036813 | Contabilidade Pública, Normas e Legislações de Contabilidade Pública, Ciências Contábeis Manhã, BNDES, CESGRANRIO, 2024

Uma empresa S.A. adquire um terreno em uma combinação de negócios, que atualmente é usado para fins industriais, como um local para uma fábrica. Terrenos próximos foram recentemente desenvolvidos para uso residencial, como locais para edifícios de apartamentos de grande altura. A empresa S.A. avalia que o terreno atualmente usado como local para a fábrica poderia ser desenvolvido para uso residencial. Para poder decidir, observou as seguintes condições:

a. Valor do terreno como uso industrial

Valor atual do terreno para fins industriais: R$ 1.500.000,00

Valor dos ativos (fábrica e outros ativos): R$ 3.000.000,00

b.Valor do terreno como uso residencial

Valor do terreno como um local vazio para uso residencial: R$ 3.200.000,00

Custos de demolição da fábrica: R$ 400.000,00

Outros custos para converter o terreno (incluindo incertezas sobre a conversão): R$ 300.000,00

Considerando-se as informações apresentadas e os preceitos do CPC 46, o uso do terreno terá melhor utilização de maneira

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q905742 | Segurança da Informação, Autenticação, Cibersegurança, BNDES, CESGRANRIO, 2024

O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade.

Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1036814 | Contabilidade Geral, Balanço Patrimonial, Ciências Contábeis Manhã, BNDES, CESGRANRIO, 2024

Em 31 de dezembro de 2019, uma empresa S.A. testa um ativo imobilizado ao seu valor recuperável. O ativo está contabilizado pelo custo histórico, sendo seu valor contábil de R$ 150.000,00 e tendo a vida útil remanescente estimada em 10 anos. O valor recuperável da máquina foi determinado com base no cálculo do valor em uso (considerado valor recuperável), no total de R$ 116.000,00. Entre os anos de 2020 e 2022, não ocorreu nenhum evento que exigisse que o valor recuperável do ativo fosse reestimado, e nenhuma perda ou reversão por impairment foi reconhecida. Em 30 de dezembro de 2023, foram capitalizados R$ 25.000,00 para melhorar o desempenho do ativo, considerados como benfeitorias. Em 31 de dezembro de 2023, a empresa avaliou que a perda por desvalorização reconhecida em período anterior não mais existia e que o valor recuperável do ativo era de R$ 118.000,00.

Considerando-se as informações apresentadas, verifica-se que o valor da reversão da redução ao valor recuperável em 31 de dezembro de 2023, em reais, é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q905743 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Os Benchmarks CIS (Center for Internet Security) são recomendações de configurações técnicas para manter ou aumentar a segurança de uma tecnologia específica. Por exemplo, no CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0, encontram-se recomendações de configuração técnica relevantes para o sistema RHEL 9. Dentre as recomendações para a configuração de sistemas de arquivos, os diretórios que são usados para funções de todo o sistema podem ser protegidos, ainda mais quando são colocados em partições separadas. Isso fornece proteção para exaustão de recursos e permite o uso de opções de montagem que são aplicáveis ao uso pretendido do diretório. Em particular, para o sistema de arquivos do /tmp, a recomendação é montá-lo em uma partição separada e usar opções de montagem para evitar três ameaças nesse sistema de arquivos:

(1) criação de arquivos especiais de dispositivos de bloco ou de fluxo;
(2) criação de arquivos com permissão de setuid;
(3) execução de arquivos binários.

Respectivamente, essas opções de montagem são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1036815 | Análise de Balanços, Análise por Índices, Ciências Contábeis Manhã, BNDES, CESGRANRIO, 2024

A supremacia de empresas em ambientes competitivos deve-se ao fato de descobrirem suas ineficiências antes de seus rivais de mercado, o que é difícil, mas pode resultar em um diferencial competitivo. Para criar valor aos acionistas, devem ser adotadas diferentes e novas estratégias financeiras, com o intuito de agregar riqueza a seus proprietários.

A ferramenta que sinaliza a capacidade de a empresa arcar com todas as suas despesas, de remunerar o capital próprio e de gerar resultados positivos é a seguinte:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q905744 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários setores, que compartilham percepções sobre ataques e invasores, identificam as causas básicas e as traduzem em classes de ação defensivas. A versão 8 dos Controles CIS apresenta Grupos de Implementação (IG, sigla em inglês) de Controles CIS, e cada IG identifica um subconjunto dos Controles CIS que a comunidade avaliou amplamente para serem aplicáveis a uma empresa com um perfil de risco e recursos semelhantes para implementação. Dentre esses IG, um deles é recomendado para uma empresa que emprega especialistas em segurança especializados nas diferentes facetas da segurança cibernética (por exemplo, gestão de riscos, teste de invasão, segurança de aplicações) e na qual os ativos e os dados contêm informações ou funções confidenciais que estão sujeitas à supervisão regulatória e de conformidade, o que obriga a empresa a abordar a disponibilidade dos serviços e a confidencialidade e integridade dos dados sensíveis.
Esse Grupo de Implementação de Controle CIS é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1036816 | Auditoria, Normas de Auditoria, Ciências Contábeis Manhã, BNDES, CESGRANRIO, 2024

Segundo a NBC TA 315 (R2), de 19 de agosto de 2021, os riscos de distorção relevante identificados e avaliados pelo auditor incluem tanto aqueles causados por erro como aqueles causados por fraude.

Considera-se como indicativo de riscos de distorção relevante

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q905745 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Conforme descrito no documento CIS Microsoft Windows Server 2019 Standalone Benchmark v1.0.0, os usuários devem ser educados sobre a seleção e a manutenção adequadas de senhas pessoais, especialmente com relação ao comprimento. Os tipos de ataques de senha incluem ataques de dicionário (que tentam usar palavras e frases comuns) e ataques de força bruta (que tentam todas as combinações possíveis de caracteres). Além disso, os invasores, às vezes, tentam obter o banco de dados de contas para que possam usar ferramentas para descobrir as contas e as senhas.

Segundo esse benchmark, a recomendação para o tamanho das senhas no ambiente corporativo é de quantos caracteres?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1036817 | Auditoria, Normas de Auditoria, Ciências Contábeis Manhã, BNDES, CESGRANRIO, 2024

Segundo consta na NBC TA 300 (R1) – Planejamento da auditoria de demonstrações contábeis, a finalidade e o objetivo do planejamento da auditoria não mudam, caso a auditoria seja inicial ou em trabalho recorrente. Entretanto, no caso de auditoria inicial, o auditor pode ter a necessidade de estender as atividades de planejamento por falta da experiência anterior, que é normalmente utilizada durante o planejamento dos trabalhos.

Nesse sentido, como tema adicional na definição da estratégia global e do plano de uma auditoria inicial, considera-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q905746 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar a integridade de uma unidade de dados ou de um fluxo de unidade de dados, produzindo um código de verificação de integridade representado por um bloco de bits de tamanho fixo.

Esse bloco é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1036818 | Auditoria, Normas de Auditoria, Ciências Contábeis Manhã, BNDES, CESGRANRIO, 2024

A NBC TA 700, de 17 junho de 2016, dentre outros aspectos, trata da responsabilidade do auditor independente frente às demonstrações contábeis.

Nesse sentido, considerando-se uma instituição financeira, a auditoria independente, dentre outras responsabilidades, deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q905747 | Programação, Cibersegurança, BNDES, CESGRANRIO, 2024

Um CSIRT (Computer Security Incident Response Team) é capaz não apenas de coletar e avaliar relatórios de incidentes de segurança da informação, mas também de analisar dados relevantes e executar análises técnicas detalhadas do incidente em si e de quaisquer artefatos usados. A partir dessa análise, a mitigação e as etapas para se recuperar do incidente podem ser recomendadas.

De acordo com o FIRST CSIRT Services Framework, o serviço de mitigação e recuperação está definido para a área de serviço de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1036819 | Contabilidade Pública, Demonstrativos Fiscais, Ciências Contábeis Manhã, BNDES, CESGRANRIO, 2024

A partir do exercício de 2018, o Tribunal de Contas da União estabeleceu a elaboração do Relatório de Gestão na forma de Relatório Integrado, com base na Estrutura Internacional de Relato Integrado, da Value Reporting Foundation.

O Relatório Integrado difere dos demais relatórios corporativos por permitir a verificação do valor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q905748 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A taxonomia das táticas, técnicas e subtécnicas adversárias proposta pela MITRE ATT&CK® estabelece uma linguagem comum para compartilhar informações sobre ameaças cibernéticas e para colaborar na prevenção de ameaças. Um exemplo de técnica da tática de evasão de defesa da matriz para empresas da MITRE ATT&CK® é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1036820 | Contabilidade Pública, Execução Financeira e Orçamentária, Ciências Contábeis Manhã, BNDES, CESGRANRIO, 2024

Um ente público detinha um crédito de origem não tributária, no valor original de R$ 79.000,00, cujo pagamento não foi realizado no prazo pelo devedor. Após o devido processamento interno, esse crédito foi encaminhado para inscrição em dívida ativa.

Nos procedimentos contábeis relativos à inscrição do crédito na dívida ativa, o ente público deve considerar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q905749 | Redes de Computadores, Proxy, Cibersegurança, BNDES, CESGRANRIO, 2024

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1036821 | Contabilidade Pública, Normas e Legislações de Contabilidade Pública, Ciências Contábeis Manhã, BNDES, CESGRANRIO, 2024

Um analista de controle estava conduzindo uma ação de fiscalização em uma autarquia pública e analisando especificamente o tratamento dado pela autarquia a transações sem efetivo fluxo de caixa. O analista observou que a entidade fiscalizada registrava compensações entre dívida ativa e precatórios sob a forma de encontro de contas.

Ele consultou as disposições do Manual de Contabilidade Aplicada ao Setor Público (MCASP) acerca do tratamento de transações sem efetivo fluxo de caixa e verificou que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.