Resolver o Simulado Banco do Brasil - Escriturário - CESGRANRIO - Nível Médio

0 / 30

Português

1

Imagem relacionada à questão do Questões Estratégicas

No texto, o narrador apresenta Maria José ao leitor, descrevendo-a a partir de aspectos subjetivos, como em:

  • A “Faz um ano que Maria José morreu.” (parágrafo 1)
  • B “Visitava os miseráveis, internava indigentes enfermos” (parágrafo 2)
  • C “comungava todos os dias” (parágrafo 2)
  • D “apresentou-me aos contos de Edgar Poe e aos poemas de Baudelaire” (parágrafo 4)
  • E “Terna e firme, nunca lhe vi a fraqueza da pieguice.” (parágrafo 6)
2

Imagem relacionada à questão do Questões Estratégicas

De acordo com o narrador, Maria José “Era meiga quase sempre, violenta quando necessário” (parágrafo 1)


Essa violência a que o narrador se refere pode ser comprovada no trecho:

  • A “ela me gritou da sacada se eu não via a pedra que marcava o gol. Dei uma pedrada no outro” (parágrafo 1)
  • B “Tratou-me com a dureza e o carinho que mereciam a rebeldia e o verdor da minha meninice.” (parágrafo 4)
  • C “Fé, Esperança e Caridade eram para ela a flecha e o alvo das criaturas.” (parágrafo 6)
  • D “Tornara-se tão íntima da substância terrestre – a dor” (parágrafo 7)
  • E “Gostava das pessoas erradas, consumidas de paixão” (parágrafo 9)
3

Imagem relacionada à questão do Questões Estratégicas

No trecho: “Mas nunca deixou de ter na gaveta o revólver que recebera, menina-e-moça, das mãos do pai, e que empunhou no quintal noturno, perseguindo um ladrão”, (parágrafo 2), a oração destacada pode ser substituída, sem prejuízo de seu significado, por

  • A por isso perseguia um ladrão.
  • B enquanto perseguia um ladrão.
  • C embora perseguisse um ladrão.
  • D desde que perseguisse um ladrão.
  • E por mais que perseguisse um ladrão.
4

Imagem relacionada à questão do Questões Estratégicas

No trecho do parágrafo 3 “Já perto dos setenta anos, ela explicava para um amigo meu que tinha chegado à humildade da velhice”, percebe-se que o processo de envelhecimento provocou mudanças em Maria José.


De acordo com o texto, o que nela NÃO mudou durante a velhice foi o(a)

  • A hábito de praticar atos de caridade em prol dos necessitados.
  • B gosto por iniciar as crianças da família na literatura.
  • C instinto de sempre proteger os filhos e os netos.
  • D capacidade de se submeter a longos jejuns e a abstinências.
  • E tendência de responder às ofensas sofridas com violência.
5

Imagem relacionada à questão do Questões Estratégicas

No fragmento do parágrafo 3 “tinha chegado à humildade da velhice; já não se importava com quem tentasse ofendê-la”, o trecho destacado apresenta, em relação ao trecho anterior, uma ideia de

  • A modo
  • B tempo
  • C condição
  • D comparação
  • E conclusão
6

Imagem relacionada à questão do Questões Estratégicas

No trecho do parágrafo 3 “já não se importava com quem tentasse ofendê-la, mas conservava o revólver para a defesa dos filhos e netos”, a conjunção mas pode ser substituída, sem alteração de sentido, por

  • A caso
  • B portanto
  • C logo
  • D porque
  • E porém
7

Imagem relacionada à questão do Questões Estratégicas

Em “escutava maternalmente meus contos toscos” (parágrafo 4), a palavra toscos pode ser substituída, sem a alteração de seu significado no contexto, por

  • A ccriativos
  • B malfeitos
  • C primorosos
  • D incompletos
  • E sofisticados
8

Imagem relacionada à questão do Questões Estratégicas

A partir do trecho do parágrafo 6 “Terna e firme, nunca lhe vi a fraqueza da pieguice”, entende-se que Maria José era uma mulher

  • A afetada
  • B vaidosa
  • C corajosa
  • D tímida
  • E extravagante
9

Imagem relacionada à questão do Questões Estratégicas

Geralmente, a linguagem da crônica caracteriza-se por ser coloquial e simples. A crônica “Maria José”, entretanto, apresenta linguagem formal, diferente da informal pela(o)

  • A seleção de vocabulário comum, do dia a dia, como em: “homenzinho”.
  • B antecipação do adjunto adverbial, como em: “Já perto dos setenta anos, ela explicava”.
  • C ausência de conectores entre orações, como em: “nada me perguntava, adivinhava tudo.”
  • D uso do pronome oblíquo átono após o verbo, como em: “devotava-se”.
  • E emprego de frases curtas, como em: “Faz um ano que Maria José morreu.”
10

Imagem relacionada à questão do Questões Estratégicas

Considerando-se o emprego da vírgula, a frase que está de acordo com o padrão formal escrito da língua é

  • A Eu que era frágil, sentia-me seguro, em sua presença.
  • B Todos os dias, Maria José lia poemas para seu filho.
  • C Seu desejo, era sempre, estar por perto para me proteger.
  • D Maria José era uma mulher terna e, ao mesmo tempo firme.
  • E Nem ela, nem o médico, nem eu, esperávamos aquele desfecho, triste.

Segurança da Informação

11

A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados

  • A trimestralmente
  • B semestralmente
  • C anualmente
  • D bienalmente
  • E trienalmente
12

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

  • A DMZ
  • B IDS
  • C Firewall Proxy
  • D Firewall com estado
  • E Firewall sem estado
13

O desenvolvimento de sistemas Web deve incorporar as práticas de segurança da informação para evitar o comprometimento de informações sensíveis. Considere-se que uma aplicação recebe um dado não confiável do parâmetro id de uma URL através da execução do método Imagem relacionada à questão do Questões Estratégicas


Essa aplicação está vulnerável e sujeita ao ataque de

  • A XML External Entity (XXE)
  • B Cross-Site Scripting (XXS)
  • C Cross-Site Request Forgery (CSRF)
  • D Injection
  • E Phishing
14

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

  • A autenticação
  • B irretratabilidade
  • C controle de acesso
  • D integridade dos dados
  • E confidencialidade dos dados
15

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão.

Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o

  • A MD5
  • B SHA1
  • C SHA256
  • D SHA384
  • E SHA512
16
Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar
  • A fingir ser uma entidade diferente da que realmente é.
  • B retransmitir mensagens capturadas para produzir um efeito não autorizado.
  • C adulterar mensagens legítimas para produzir um efeito não autorizado.
  • D impedir o uso ou gerenciamento normal das instalações de comunicação.
  • E descobrir informações do sistema sem afetar seus recursos.
17
Os serviços de segurança são serviços de processamento ou comunicação, fornecidos por um sistema, para prover proteção aos recursos do sistema com base em uma política de segurança. Dentre esses serviços, o controle de acesso visa a
  • A impedir o uso não autorizado de recursos, o que requer prévia autenticação de entidades ou indivíduos.
  • B impedir o uso não autorizado de recursos, o que não requer prévia autenticação de entidades ou indivíduos.
  • C garantir que os dados recebidos não foram adulterados, o que requer prévia autenticação de entidades ou indivíduos.
  • D garantir que os dados recebidos não foram adulterados, o que não requer prévia autenticação de entidades ou indivíduos.
  • E garantir apenas a autenticação de entidades ou indivíduos.
18
A comunicação segura é primordial na segurança de redes e requer a utilização de mecanismos de criptografia para proteger os dados trafegados na rede contra divulgação não autorizada. O ataque que explora as características do algoritmo de criptografia para tentar deduzir um texto claro específico ou deduzir a chave utilizada é chamado de
  • A simétrico
  • B assimétrico
  • C criptoanálise
  • D força bruta
  • E hacking
19
Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga escala para provocar uma sobrecarga que prejudique o fornecimento do serviço. Quando esse ataque é classificado como DDoS refletor, os zumbis escravos geram pacotes, com uma solicitação de resposta, que
  • A são destinados aos próprios zumbis escravos para amplificar o ataque ao alvo.
  • B são destinados aos zumbis mestres que, por sua vez, os repassam para o alvo.
  • C possuem seus próprios endereços no campo de origem dos pacotes.
  • D possuem o endereço do alvo no campo de origem dos pacotes.
  • E possuem os endereços dos zumbis mestres no campo de origem dos pacotes.
20

Um aplicativo malicioso escrito em C++ começou a apresentar um comportamento que consiste em invadir a área de memória de um servidor, causando erros de acesso à memória e também criando uma brecha no sistema de segurança da rede.

Esse tipo de ataque pode ser evitado, caso se utilize(m)

  • A bibliotecas de sistema com tipos de dados abstratos bem escritas e testadas, capazes de checar e gerenciar os limites do buffer de memória.
  • B softwares que rodem processos ou programas de métodos normais de penetração e permitam acesso privilegiado ao computador.
  • C softwares de proteção de injeção de dados, de modo que não se permita a manipulação das entradas de dados não autorizadas.
  • D bloqueamento do acesso à porta TCP 22, de modo que não se permita que se use esse tipo de brecha no sistema.
  • E codificação virtual que realize a substituição dos caracteres literais pela sua entidade C correspondente de modo dinâmico

Ética na Administração Pública

21

Um gerente de um determinado banco participa de vários projetos de investimentos em tecnologias de ponta. Antes da divulgação dos editais para escolha dos projetos mais adequados, ele procura um parente e lhe apresenta todos os detalhes necessários para que esse parente possa apresentar uma candidatura ao financiamento. Nos termos do Código de Conduta da Caixa Econômica Federal, caso esses fatos fossem vinculados a servidor da instituição, estaria caracterizado(a)

  • A ato de solidariedade
  • B empreendedorismo indevido
  • C conflito de interesses
  • D atividade paralela
  • E quebra de decoro
22

J é servidor público federal e busca praticar os seus atos obediente às regras de conduta estabelecidas pelo Decreto n° 1.171/1994. Nos termos do referido Código de Ética Profissional, a moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum.

Nesse contexto, o que poderá consolidar a moralidade do ato administrativo será o equilíbrio entre a legalidade na conduta do servidor público e a sua

  • A finalidade
  • B ideologia
  • C capacitação
  • D articulação
  • E perspectiva
23

As regras éticas adotadas no serviço público devem ser aplicadas no âmbito do trabalho e, em determinadas situações, fora dele, tendo em vista a repercussão que alguns atos têm no serviço desempenhado e na boa imagem da Administração Pública.

Como exemplo de ato que NÃO deve ser admitido fora de serviço, nos termos do Decreto nº 1171/1994, que estabelece o Código de Ética Profissional do Serviço Público, está a

  • A atuação descortês
  • B procrastinação de direitos
  • C embriaguez habitual
  • D conivência com erro
  • E ausência de utilização de avanços técnicos
24

Srª K é aprovada em concurso para ingresso em um determinado Banco. Sendo pessoa extremamente ambiciosa e calculista, programa a sua carreira estabelecendo, em cada momento temporal, o nível que deveria ser alcançado no plano de cargos e salários da instituição financeira. Não existem limites para o seu projeto e, para isso, utiliza todas as armas possíveis, inclusive o complexo jogo da sedução. Não basta apenas convencer os superiores, mas, também, os subordinados, estes para convencê-los a cumprir, em prazos curtos, as metas estipuladas pela alta gerência.
Essas atitudes devem ser consideradas, sob a perspectiva ética,

  • A naturais, uma vez que são inerentes à progressão na carreira.
  • B admissíveis, pois não existe locupletamento pessoal.
  • C adequadas, uma vez que, socialmente diante do universo empresarial são estimuladas.
  • D rejeitáveis, diante do claro assédio moral.
  • E impugnáveis, diante da utilização de critérios de metas.
25

Sr. W, após longa carreira no Banco Z&Z S.A., passa a chefiar uma equipe numerosa de colaboradores, sendo instado pelas altas instâncias da instituição financeira a aumentar o nível de produtividade individual. Com esse objetivo, ele realiza pesquisas sobre as necessidades e os desejos dos funcionários e realiza diversas sessões de treinamento. Ao aplicar os conhecimentos nas relações concretas, resolve criar um ritual, ao final de cada expediente laboral, elegendo o funcionário mais produtivo e o mais improdutivo do dia. Para o vitorioso funcionário, outorga uma barra de chocolate fino; para o outro, a inclusão em quadro de avisos, com o seu nome em letras garrafais. Srª V, após um mês sendo classificada em último lugar, começa a chorar, causando comiseração nos seus colegas que passam a criticar o método do gerente e levam o caso à Comissão de Ética do Banco.

Nesse caso, de acordo com o código de Ética do Banco do Brasil, tais fatos são

  • A adequados, uma vez que é assegurada às chefias completa liberdade para utilização de métodos que levem aos objetivos preconizados.
  • B adequados, uma vez que propiciaram aos funcionários treinamento e motivação, elementos que integram o rol das atividades próprias da instituição sem limitações.
  • C essenciais para um adequado desenvolvimento do trabalho, uma vez que haja uma Comissão de Ética externa.
  • D inadequados, uma vez que são repudiadas as atividades de qualquer natureza, que caracterizem assédio no ambiente de trabalho.
  • E inadequados, uma vez que analisar os atos sob a perspectiva empresarial revela-se essencial para aferir a sua regularidade.
26

Um servidor público que prima pela correção no seu trabalho, sendo disciplinado e atencioso, é convidado a chefiar uma repartição pública composta por numerosos servidores que têm por objetivo principal o atendimento ao público, com o encaminhamento das questões aos órgãos competentes. Uma das preocupações desse servidor público está relacionada à excessiva quantidade de pessoas que permanece em pé, nas filas que se formam, pela manhã, na porta da repartição onde atua.


Procurando resolver tal problema, esse servidor está cumprindo um dos deveres fundamentais inscritos no Código de Ética do Servidor Público Civil do Poder Executivo Federal que consiste em:
  • A ser assíduo e frequente ao serviço, na certeza de que sua ausência provoca danos ao trabalho ordenado, refletindo negativamente em todo o sistema.
  • B exercer com estrita moderação as prerrogativas funcionais que lhe sejam atribuídas, abstendo-se de fazê-lo contrariamente aos legítimos interesses dos usuários do serviço público e dos jurisdicionados administrativos.
  • C exercer suas atribuições com rapidez, perfeição e rendimento, pondo fim ou procurando prioritariamente resolver situações demoradas.
  • D ter respeito à hierarquia, porém sem nenhum temor de representar contra qualquer comprometimento indevido da estrutura em que se funda o Poder Estatal.
  • E ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e a mais
    vantajosa para o bem comum.
27

O Banco Y, motivado por pesquisas internacionais, lança no mercado brasileiro um produto que se destaca pelo pioneirismo em proporcionar lucro acima da média para a instituição financeira e, também, para o cliente que resolver aportar recursos.
Tal iniciativa estaria em conformidade com o Código de Ética do Banco do Brasil por propiciar ao cliente um produto

  • A inovador
  • B lucrativo
  • C gerenciado
  • D disputado
  • E necessário
28

O Banco W seleciona os seus fornecedores pelo bom relacionamento que esses fornecedores mantêm com funcionários da instituição, que devem ofertar preços de acordo com o aplicado pelo mercado no setor de contratação, não tornando públicos os critérios de escolha para o exercício de variados projetos no âmbito financeiro.

Caso tal ocorrência existisse no âmbito do Banco do Brasil, estaria ocorrendo, nos termos do Código de Ética do Banco do Brasil, quebra da

  • A transparência
  • B precaução
  • C qualidade
  • D preservação
  • E competitividade
29

A empresa QQ apresenta ao Banco MM um projeto de financiamento para atividade industrial a ser realizada em área rural. Após as rotinas tradicionais, a instituição financeira verifica que contra a empresa QQ já houve condenação em definitivo por atividade violadora do meio ambiente e que a empresa não possui as necessárias licenças ambientais para o seu novo projeto. Por força disso, a instituição financeira nega o empréstimo pretendido.

Nos termos do Código de Ética do Banco do Brasil, verifica-se que os

  • A projetos de financiamento devem ser analisados sob a perspectiva do lucro futuro.
  • B acionistas devem ser privilegiados na busca de projetos alternativos.
  • C eventuais efeitos colaterais ao meio ambiente não interferem no financiamento a projetos.
  • D aspectos socioambientais são relevantes para a decisão de fornecer crédito aos clientes.
  • E clientes tradicionais têm excepcional tratamento nos seus projetos industriais.
30

Considere-se uma situação hipotética na qual o Banco do Brasil é escolhido pelo Governo Federal para atuar como entidade financeira distribuidora de cartões de determinado programa social patrocinado, sendo sua remuneração simbólica.

Nos termos do Código de Ética do Banco do Brasil, tal atuação é:

  • A possível pela relação natural da parceria na implementação de programas socioeconômicos.
  • B adequada e ocorre com perspectiva de lucro futuro com o ingresso dos beneficiados no rol de consumi- dores de serviços bancários.
  • C vedada, tendo em vista que a procura pelo lucro norteia o seu objetivo empresarial.
  • D vedada pela posição da instituição no mercado acio- nário, que impede a participação das sociedades em tal atividade.
  • E adequada diante do marketing positivo de tal atuação, que reverte para a imagem da instituição.