Início

Questões de Concursos Banco do Espírito Santo ES

Resolva questões de Banco do Espírito Santo ES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q743381 | Economia, Outros temas de economia, Analista Econômico Financeiro, Banco do Espírito Santo ES, FGV, 2018

Uma empresa apresenta, pelo método do fluxo de caixa descontado, uma avaliação (valuation) confiável que calcula o valor de mercado de seus ativos em R$ 100 milhões de reais (enterprise value). Ainda assim, a parte que pertence apenas aos seus donos (market capitalization) pode ser bastante reduzida, até mesmo negativa.

Isso se deve ao fato de que o seu market capitalization é calculado como sendo igual ao(à):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q336480 | Matemática, Geometria, Analista Econômico Financeiro, Banco do Espírito Santo ES, FGV, 2018

Um tanque A está completamente cheio de modo que 80% do volume corresponde a gasolina e o restante a álcool. Um tanque B, cujo volume total é 50% maior do que o do tanque A, também está completamente cheio de modo que 60% do volume corresponde a álcool e o restante a gasolina.

Juntando-se os conteúdos dos dois tanques, a porcentagem de gasolina com relação à soma dos volumes desses dois tanques passa a ser:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q648408 | Informática, CMMI e MPS BR, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

O CMMI 1.3 é um modelo de referência para desenvolvimento, tendo como componente básico as áreas de processos, que são conjuntos de práticas que buscam satisfazer metas. Essas metas e práticas podem ser de dois tipos, que o modelo denomina:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q805278 | Legislação e Decretos, Decreto Lei 73 1966, Assistente Securitário, Banco do Espírito Santo ES, FGV, 2018

O Art. nº 20 do Decreto-Lei nº 73/66 institui diversos seguros de contratação obrigatória. A opção a seguir em que inexiste a obrigatoriedade da contratação de seguro, conforme legislação vigente, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q340695 | Raciocínio Lógico, Análise Combinatória, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Um dado é jogado duas vezes consecutivas e os números sorteados, na ordem dos dois lançamentos, formam o resultado dos dois lançamentos. Repete-se esse procedimento N vezes. O valor mínimo de N para que se tenha certeza de que entre os N resultados haja pelo menos dois iguais é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q647491 | Informática, Segurança da Informação, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q725906 | Conhecimentos Bancários, Estrutura do Sistema Financeiro Nacional, Técnico Bancário, Banco do Espírito Santo ES, FGV, 2018

Em referência aos papéis exercidos pelo Copom e pela mesa de operações do mercado aberto do Banco Central do Brasil, com relação à taxa Selic, é estabelecido que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q739868 | Economia, Contabilidade Social, Técnico Bancário, Banco do Espírito Santo ES, FGV, 2018

O mecanismo pelo qual a mesa de operações de mercado aberto do Banco Central persegue a meta da Selic definida pelo Copom é denominado “operações de mercado aberto”. Se num certo dia a mesa de operações vendeu títulos públicos que estavam na carteira do Banco Central - uma típica operação de mercado aberto - o efeito na economia seria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q647050 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Em relação à criptografia de chave pública, analise as afirmativas a seguir:

I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q647622 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Considere o arquivo /livros/livro1.txt em um ambiente Linux. O comando que pode ser utilizado para dar permissão total para o proprietário do arquivo, permissão de apenas leitura para o grupo de usuários do arquivo e nenhuma permissão para os demais usuários do sistema é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q649415 | Informática, Armazenamento de Dados, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

RAID é um mecanismo que oferece segurança e confiabilidade à estratégia de armazenamento de dados por meio da adição de redundância.

O nível de RAID que implementa o espelhamento de disco, porém sem segmentação de dados através de cada um dos discos (Striping), é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q745690 | Economia, Demanda, Analista Econômico Financeiro, Banco do Espírito Santo ES, FGV, 2018

Considere uma empresa que resolve oferecer dois produtos no mercado: um de alta qualidade e outro de baixa qualidade. O produto de alta qualidade é avaliado em 10 reais pelos consumidores e o de baixa qualidade em 6 reais. Suponha que o bem de alta qualidade custa 8,50 reais por unidade para ser produzido e o de baixa qualidade 8 reais. Suponha ainda que o consumidor não consegue observar a qualidade do bem antes de comprá-lo.

Nessa hipótese, é correto afirmar que no equilíbrio:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q647733 | Informática, Sistemas distribuídos, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Sobre a implementação de serviços web com padrão SOAP, analise as afirmativas a seguir.

I. As mensagens SOAP são documentos XML.

II. A dependência do SOAP ao protocolo de transporte HTTP é uma restrição para implementação deste padrão.

III. O padrão é inadequado para troca de informações em uma plataforma descentralizada e distribuída.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q647737 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Ao realizar um monitoramento das conexões de rede presentes em um servidor Linux, foi verificada a existência de um processo escutando na porta tcp/5678. Uma explicação plausível para a situação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q446444 | Direito Constitucional, Previdência Social, Assistente Securitário, Banco do Espírito Santo ES, FGV, 2018

De acordo com a Constituição da República de 1988, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q647836 | Informática, Criptografia, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Com relação à criptografia simétrica, analise as afirmativas a seguir:

I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q649540 | Informática, PMBOK, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

De acordo com o PMBOK 5ª edição, uma lista de requisitos e entregas de produto a serem completados, relatados por escrito e priorizados pela organização para gerenciar e organizar os trabalhos do projeto é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q648119 | Informática, ITIL, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Acerca do ITIL V3, analise as afirmativas a seguir:

I. A operação normal de um serviço deve ser restaurada o mais rápido possível, de modo que o impacto seja mínimo, de acordo com o gerenciamento de incidentes.

II. Gerenciamento de capacidade é um dos processos do livro Desenho de Serviços.

III. Os acordos de níveis de serviço são gerados na fase denominada melhoria continuada do serviço.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.