Questões de Concursos BNDES

Resolva questões de BNDES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q905728 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Um dos principais desafios dos sistemas informatizados permanentemente conectados é se manter seguro frente às novas ameaças que surgem continuamente. Um recurso importante nesse contexto é o National Vulnerabilities Database (NVD).
A NVD é uma base de dados que pode ser usada para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1036800 | Redes de Computadores, Firewall, Suporte Manhã, BNDES, CESGRANRIO, 2024

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.

Dentre esses componentes do perímetro de segurança, o firewall proxy

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q905729 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

O NIST cybersecurity framework (NCF) é um documento que provê organizações com instruções para melhorar o gerenciamento de riscos de segurança cibernética. Uma das sugestões é a representação da maturidade do gerenciamento e da governança de ameaças cibernéticas através de níveis (tiers). Considere que duas organizações, W e Y, utilizam-se do NCF como referência e indicam que estão, respectivamente, nos tiers 3 e 4. As organizações W e Y estão em níveis diferentes de maturidade e, por isso, têm características específicas em alguns aspectos.

Quais são essas características específicas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1036801 | Banco de Dados, Der, Suporte Manhã, BNDES, CESGRANRIO, 2024

Existem dois tipos principais de bancos de dados orientados a grafos: Resource Description Framework (RDF) e Labeled Property Graph (LPG). Ambos permitem modelar e persistir dados de um grafo que contém nós e arestas. Considere que foi preparada uma modelagem conceitual de dados, realizada por meio do Diagrama de Entidades e Relacionamentos (DER), para um sistema de informações.

Nesse contexto, um SGBD NoSQL orientado a grafos será utilizado para persistir dados de um sistema de informações quando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q905730 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A Norma ISO/27001:2022 elenca as boas práticas na implantação de um sistema de gestão de segurança da informação (SGSI) para organizações. Essa norma é calcada na estrutura PDCA (Plan, Do, Check, Act) e elenca ações a serem feitas a cada uma das etapas.

Com relação ao ciclo PDCA no contexto da implantação de um SGSI, a estrutura adotada é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1036802 | Banco de Dados, Sgbd, Suporte Manhã, BNDES, CESGRANRIO, 2024

Considere que uma tabela com dados de equipamentos médicos (para raio X, tomografia, etc.) foi criada em um Sistema Gerenciador de Banco de Dados (SGBD) Microsoft SQL Server, com uma chave primária composta por “tipo” e “número de série”, e duas chaves estrangeiras, sigla do fabricante e número da nota fiscal de compra (no esquema apresentado, a chave primária está sublinhada e as chaves estrangeiras estão indicadas pelo sinal @ no início do nome do atributo):

EQUIPAMENTO (tipo, numero-de-serie, nome, @sigla-do-fabricante, @nota-fiscal)

Considere ainda que uma consulta aos equipamentos dessa tabela, informando-se apenas um número de nota fiscal, possui um baixo desempenho.

Uma ação a ser executada para melhorar o desempenho dessa consulta é a criação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q905731 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A ABNT NBR ISO/IEC 29100:2020 estabelece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Essa norma recomenda que a alta direção da organização, envolvida no tratamento de DP, estabeleça uma política de privacidade com base em princípios de privacidade que orientem a sua concepção, o seu desenvolvimento e a sua implementação. Dentre os princípios de privacidade adotados nessa norma, há um que permite que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que tais DP sejam aperfeiçoados, corrigidos ou removidos, conforme apropriado e possível no contexto específico.

Esse princípio de privacidade é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1036803 | Banco de Dados, Etl Extract Transform Load, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um processo de Extrair, Transformar e Carregar (ETL, sigla em inglês) possui etapas distintas para extração de dados em sua origem, transformações e carga de dados em alguma infraestrutura de persistência. Uma técnica bastante conhecida, utilizada para classificar campos textuais, como, por exemplo, comentários em um site de comércio eletrônico, é a de análise de sentimentos. Considere que a classificação de cada campo textual não existe na origem, mas é incorporada ao conjunto de dados a ser persistido.

No processo de ETL, essa adição de novas colunas, conforme exemplificado, é chamada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q905732 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A ABNT NBR ISO/IEC 27005:2023 é uma norma com orientações para ajudar as organizações na realização de atividades de gestão de riscos de segurança da informação. Essa norma apresenta termos e definições importantes, com o propósito de facilitar a compreensão do documento da norma e de evitar ambiguidades que possam provocar uma interpretação errônea do seu texto.
De acordo com essa norma, vulnerabilidade é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q905733 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Um Sistema de Gestão de Continuidade de Negócios (SGCN) aumenta o nível de resposta e prontidão da organização para continuar operando durante disrupções. A ABNT NBR ISO 22313:2020 define os seis elementos da gestão de continuidade de negócios.

O elemento que fornece o resultado que permite à organização determinar parâmetros apropriados para as suas estratégias e soluções de continuidade de negócios é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1036805 | Arquivologia, Gestão de Documentos Arquivos Corrente e Intermediário, Arquivologia Digital Manhã, BNDES, CESGRANRIO, 2024

Os documentos de arquivo são classificados segundo o gênero, a espécie e a natureza do assunto.

São exemplos de classificação quanto à espécie:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q905734 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A ABNT NBR ISO/IEC 27035-1:2023 destina-se a complementar outras normas e documentos que fornecem orientação sobre a investigação e preparação para investigar incidentes de segurança da informação. Conforme definido nessa norma, o processo de gestão de incidentes de segurança da informação consiste em cinco fases distintas. Há uma fase na qual pode ocorrer a necessidade de invocar medidas do plano de continuidade de negócios ou do plano de recuperação de desastre para os incidentes que excedam determinados limites organizacionais para as equipes de resposta a incidentes.

Essa fase é a de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q905735 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

De acordo com a ABNT NBR ISO 22301:2020, um Sistema de Gestão de Continuidade de Negócios (SGCN) reforça a importância de entender as necessidades da organização e a imprescindibilidade de estabelecimento de uma política e de objetivos para a continuidade dos negócios.

Conforme essa norma, um dos benefícios para a organização, da perspectiva de processos internos, é que um SGCN

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1036807 | Arquivologia, Microfilmagem e Automação, Arquivologia Digital Manhã, BNDES, CESGRANRIO, 2024

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão, de empresas e de entidades cliente ou servidora de serviços de rede.

A primeira autoridade da cadeia de certificação da ICP-Brasil é conhecida como a Autoridade Certificadora

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q905736 | Redes de Computadores, Endereçamento IP, Cibersegurança, BNDES, CESGRANRIO, 2024

Um atacante presente numa rede local quer realizar um ataque para atuar como man-in-the-middle entre uma estação vítima e o default gateway da rede. Para executar esse ataque, o atacante quer fazer com que a estação da vítima associe o endereço MAC usado pelo atacante ao endereço IP do default gateway da rede. Além disso, quer fazer com que o default gateway da rede associe o endereço MAC usado pelo atacante ao endereço IP da estação da vítima.

Para conseguir realizar essas associações, o atacante deve usar a técnica de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q905737 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

O código malicioso é aquele programa de computador que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Alguns códigos maliciosos optam por furtar dados pessoais, enquanto outros usam recursos de computação da vítima em benefício próprio, sem o conhecimento ou a autorização da vítima. Dentre esses códigos maliciosos, existe uma certa categoria que visa utilizar código Javascript malicioso para furtar dados de cartão de crédito e outras informações preenchidas em páginas de pagamento de web sites de e-Commerce.

Essa categoria de códigos maliciosos é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q905738 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A engenharia social é uma técnica de manipulação que visa persuadir pessoas a cometerem erros ou burlar políticas de segurança, de forma que o adversário tenha êxito em ações maliciosas que não seriam viáveis sem a participação da vítima. Dentre os métodos mais comuns de engenharia social, existe um que tem como objetivo seguir um membro autorizado da equipe em uma área de acesso restrito e se aproveitar da cortesia social para fazer com que a pessoa segure a porta para o atacante ou para convencer a pessoa de que o atacante também está autorizado a ficar na área de acesso restrito.

Esse método de engenharia social é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1036810 | Arquivologia, Normas Arquivísticas, Arquivologia Digital Manhã, BNDES, CESGRANRIO, 2024

A produção crescente de documentos arquivísticos em formato digital desafia as organizações produtoras e as instituições de preservação na busca de soluções para a preservação e o acesso de longo prazo.

De acordo com as diretrizes para a implementação de repositórios digitais confiáveis do Conselho Nacional de Arquivos (Conarq), a preservação dos documentos arquivísticos digitais deve estar associada a um repositório digital confiável

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q905739 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A fim de garantir a segurança da informação, é preciso adotar um conjunto de medidas de proteção para tornar sistemas de informação e sistemas de comunicação resistentes a ataques. Dentre essas medidas de proteção, existe uma que visa fornecer evidências que podem ser armazenadas e, posteriormente, apresentadas a terceiros, para resolver disputas que surgem se e quando uma comunicação é negada por uma das entidades envolvidas.

Essa medida de proteção é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1036811 | Contabilidade Geral, Balanço Patrimonial, Ciências Contábeis Manhã, BNDES, CESGRANRIO, 2024

Uma empresa S.A. arrendou uma propriedade na qual foi descoberto petróleo no solo. Os poços nessa propriedade produziram 40.000 barris de petróleo durante o ano, que foram vendidos a um preço médio de R$ 60,00 por barril. Os recursos petrolíferos totais dessa propriedade são estimados em 500.000 barris. O arrendamento previa um pagamento total de R$ 1.500.000,00 ao arrendador (proprietário), antes que a perfuração pudesse ser iniciada, e um aluguel anual de R$ 62.000,00. Um prêmio de 10% do preço de venda de cada barril de petróleo extraído é pago anualmente ao arrendador. Além disso, a empresa S.A. (arrendatária) deverá limpar todos os resíduos e detritos da perfuração e suportar os custos de recondicionamento da terra quando os poços forem abandonados. O justo valor estimado, no momento do arrendamento, dessa limpeza e desse recondicionamento, é de R$ 100.000,00.

Considerando-se as informações apresentadas, verifica-se que o cálculo do resultado anual dessa operação em relação à propriedade arrendada pela empresa S.A., em reais, será de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.