Resolver o Simulado Banco do Brasil - Agente Comercial - CESGRANRIO - Nível Médio

0 / 29

Conhecimentos Bancários

1

A pandemia do coronavírus, declarada em março de 2020, alterou significativamente as relações sociais e econômicas ao redor do globo. Em resposta, autoridades mundiais atuaram tempestivamente, recorrendo a instrumentos monetários para dinamizar a economia, associando estímulo monetário com controle inflacionário. Com essa finalidade, no Brasil, em agosto de 2020, o Banco Central do Brasil (Bacen) anunciou a utilização de um instrumento denominado

  • A Teto dos gastos
  • B Isenção tributária
  • C Dominância fiscal
  • D Foward guidance
  • E Quantitative easing
2

Aqueles que participam do mercado de câmbio de um país podem ser divididos entre os que produzem divisas e os que cedem divisas. Produzem e cedem divisas, respectivamente, os

  • A exportadores; os turistas estrangeiros.
  • B importadores; os que fazem transferências para o exterior.
  • C que recebem transferências do exterior; os que remetem lucro ao exterior.
  • D tomadores de investimentos quando remetem dividendos ao exterior; os exportadores.
  • E tomadores de empréstimos quando remetem o principal ao exterior; os importadores.
3

A relação entre a mudança de percentual na taxa de câmbio à vista, ao longo do tempo, e o diferencial entre taxas de juros comparáveis em diferentes mercados de capitais nacionais é conhecida como o efeito Fisher internacional.
O Fisher-open, como é frequentemente chamado, indica que as taxas de câmbio à vista devem mudar em uma quantidade

  • A diferente, mas em direção oposta à diferença nas taxas de juros entre dois países.
  • B diferente, mas na mesma direção da diferença nas taxas de juros entre dois países
  • C desconhecida, mas na mesma direção da diferença nas taxas de juros entre dois países.
  • D igual, mas em direção oposta à diferença nas taxas de juros entre dois países.
  • E igual, mas na mesma direção da diferença nas taxas de juros entre dois países.
4

Com a pandemia, observou-se intensa volatilidade das taxas de câmbio cotadas nos mercados de câmbio à vista no Brasil. Segundo dados do Banco Central do Brasil, a taxa de câmbio média negociada nos mercados à vista foi de R$5,46/US$ em agosto de 2020, comparativamente à taxa média de R$5,28/US$, observada em julho desse mesmo ano.
Sendo assim, constata-se que, entre julho e agosto de 2020, o Real brasileiro mostrou, em relação ao Dólar norte-americano,

  • A apreciação média de cerca de 3,41%, em termos nominais
  • B apreciação média de cerca de 3,41%, em termos reais
  • C depreciação média de cerca de 3,41%, em termos nominais
  • D depreciação média de cerca de 3,41%, em termos reais
  • E a mesma paridade nominal do poder de compra

Administração Geral

5

Para implementar com sucesso uma estratégia de liderança em custos, uma empresa do mercado financeiro, após verificar

  • A a redução do custo de utilização pelo comprador e as características do produto, escolheu um produto considerado único pelos clientes.
  • B a paridade de preço e custo de um serviço, ofereceu um serviço melhor do que o dos concorrentes em termos de atributos técnicos, funcionalidade e confiabilidade.
  • C o aspecto visual e funcional de um produto, ofereceu ao mercado um produto diferente e singular, com características distintas dos produtos concorrentes.
  • D os esforços de redução de custos quanto à sustentabilidade, fez com que seu custo total fosse menor do que o de seus concorrentes.
  • E as preferências dos potenciais compradores de um serviço, atendeu melhor ao seu alvo estratégico do que aos concorrentes do setor.

Conhecimentos Bancários

6

A principal característica do crédito direto ao consumidor (CDC) é que esse instrumento de financiamento dispensa

  • A avalista
  • B análise cadastral do cliente
  • C limite de prazo de pagamento
  • D limite de crédito
  • E identificação do cliente
7

O texto seguinte diz respeito à generalização das políticas monetárias consideradas não convencionais por parte dos bancos centrais do mundo inteiro. Os bancos centrais globais agora percebem que políticas monetárias antes consideradas não convencionais e temporárias agora se revelam convencionais e duradouras. Obrigados a encontrar novas soluções devido à crise financeira de 2008 e novamente neste ano por causa da pandemia de coronavírus, o Federal Reserve (Fed, na sigla em inglês), o Banco Central Europeu e a maioria dos bancos centrais internacionais se tornaram mais agressivos e inovadores do que nunca na defesa das economias contra a recessão e ameaça de deflação. KENNEDY, S; DODGE, S. Política monetária não convencional agora é ferramenta duradoura. Exame, São Paulo, 15 set. 2020. Adaptado.Disponível em: https://exame.com/. Acesso em: 29 ago. 2021. 

Um exemplo de política monetária não convencional é a

  • A redução da taxa básica de juros
  • B compra de títulos públicos e privados por parte dos bancos centrais
  • C redução das taxas de redesconto
  • D expansão da base monetária
  • E venda de títulos com o compromisso de recompra pela autoridade monetária
8

Embora as taxas de câmbio R$/US$, cotadas diariamente nos mercados de câmbio à vista, sejam expressas em valores nominais, ao longo do tempo essas taxas podem-se desviar de seus valores reais. Contribui para a apreciação real da moeda brasileira, em relação ao dólar norte-americano, a(o)

  • A redução da produtividade média no Brasil, comparativamente à dos Estados Unidos
  • B queda dos preços das commodities exportadas pelo Brasil
  • C taxa de inflação no Brasil maior do que a taxa de inflação norte-americana
  • D compra de reservas internacionais pelo Banco Central do Brasil
  • E maior grau de incerteza no Brasil
9

A principal marca distintiva do Pix, em relação aos mecanismos de pagamento com cartões de débito automático, é que o Pix é um sistema de pagamento instantâneo criado pelo(s)

  • A Banco do Brasil
  • B Banco do Nordeste
  • C Banco Central do Brasil
  • D bancos comerciais
  • E bancos de investimento
10

Desde 1999, o Brasil adota um regime de câmbio flutuante (ou flexível). Considerando-se a prática brasileira desde então, nesse regime cambial, a

  • A taxa de câmbio é fixada pelo Banco Central do Brasil.
  • B taxa de câmbio é determinada pela oferta e demanda de moeda estrangeira.
  • C taxa de câmbio não sofre interferência do Banco Central do Brasil.
  • D taxa de câmbio não influencia a rentabilidade dos exportadores.
  • E fixação da taxa básica de juros (Selic) torna-se dependente da política cambial.

Conhecimentos Gerais

11

As rodovias federais brasileiras são classificadas pelas letras iniciais BR seguidas por três dígitos numéricos. As rodovias que começam BR 1xx cortam o país em que sentido?

  • A Norte-sul
  • B Leste-oeste
  • C Nordeste-sudoeste
  • D Noroeste-sudeste
  • E Paralelo à linha do equador
12

As rodovias federais que começam com o dígito 4 (BR 4xx) possuem algumas funções dentro da malha rodoviária brasileira.

Uma dessas funções é ligar

  • A uma rodovia federal a um ponto de interesse nacional
  • B uma região do país ao Distrito Federal
  • C dois Estados da Federação
  • D capitais brasileiras
  • E duas ferrovias
13

Um importante tipo de rodovia, dentro da malha rodoviária federal, são as rodovias radiais. São exemplos de rodovias radiais

  • A BR 010 e BR 040
  • B BR 116 e BR 101
  • C BR 267 e BR 262
  • D BR 362 e BR 317
  • E BR 395 e BR 242
14
Número de mortos por ataques a bomba na Somália ultrapassa 300

Mais de 300 pessoas morreram devido a dois atentados com caminhões-bomba em Mogadíscio, disse uma autoridade da Somália, enquanto moradores lotavam os hospitais em busca de amigos e parentes atingidos pelo pior ataque cometido no país em uma década. O saldo de mortes vem aumentando continuamente desde sábado, quando ocorreram as duas detonações --que até a manhã desta segunda-feira nenhuma organização havia reivindicado— em dois cruzamentos movimentados do centro da cidade[...] https://noticias.uol.com.br/ultimas-noticias/reuters/2017/10/16

A respeito desse assunto, assinale a alternativa correta.
  • A A Somália está em guerra civil a aproximadamente 2 anos.
  • B O Al Shabaab é um grupo islâmico militante que atua na Somália realizando ataques terroristas.
  • C As autoridades estão acusando o grupo terrorista Boko Haram pelo atentado.
  • D Os EUA desfizeram o pacto com a Somália no ano de 2017, tirando todo o seu exército que estava em solo na Somália.
  • E Esse é o quinto ataque de grandes proporções somente em 2017 na Somália.
15
Leia o título da matéria exibida por um canal de comunicação. Terremoto de magnitude 7,1 deixou pelo menos 358 mortos no México. Prédios caíram na Cidade do México após tremor em 19 de setembro; houve incêndios e pessoas presas nos escombros. (g1.globo.com) Levando em consideração os seus conhecimentos sobre terremotos, leia atentamente as proposições e assinale V (verdadeiro) ou F (falso):

( ) Os tsunamis são ondas gigantes ocasionadas pelo deslizamento costeiro ou marítimo, ou por erupções vulcânicas. No ano de 2004, foi registrado no Oceano Índico alto índice de mortes provocado por esse fenômeno. ( ) Os terremotos são vibrações das camadas da crosta da Terra produzidas pelo tremor e oriundas de fenômenos tectônicos ou vulcânicos. Esses fenômenos ocorrem quando as placas tectônicas entram em processo de choque ou acomodação. ( ) As vibrações causadas pelos terremotos são produzidas por ondas longitudinais e transversais, podendo ser consideradas fracas aquelas que não são notadas pelo homem, sendo, porém, registradas pelos sismógrafos. ( ) O alto risco de incidência de terremotos no Japão dá-se pela sua localização em uma região de encontro de placas tectônicas continentais e oceânicas e pelo fato de a região conter várias falhas geológicas, além de inúmeros vulcões. ( ) Se comparados aos que ocorrem no Japão e na Califórnia, os abalos sísmicos no Brasil são de menor intensidade; esse fenômeno pode ser explicado pela situação geológica do país, que dificulta ocorrências de maior proporção.

Marque a alternativa CORRETA:
  • A V, V, V, V, V
  • B V, F, V, F, V
  • C V, V, V, V, F
  • D F, V, F, V, F
  • E V, V, V, F, F
16
“A temporada 2017 de furacões no Caribe, que vai até novembro, é a mais intensa em muitos anos. Desde meados de setembro, os furacões parecem estar enfileirados -- e passando por uma rota semelhante, que chegou a castigar alguns destinos por duas vezes seguidas.” Mesmo um pequeno aumento na temperatura da superfície oceânica pode transformar mais perturbações tropicais em furacões, além de tornar uma tempestade já em andamento mais intensa e aumentar sua precipitação. Sobre a última frase, analise as afirmativas a seguir:

I. Ela está incorretamente formulada, pois os furacões independem da temperatura da superfície marinha. II. Ela está incorreta, pois uma perturbação tropical não pode evoluir para um furacão, exceto no hemisfério meridional. III. Ela está correta, pois os ciclones ou furacões tropicais são fortemente influenciados pelas temperaturas da superfície oceânica. IV. Ela está correta, porque o fato nela descrito aplica-se, plenamente, à faixa tropical atlântica do Hemisfério Norte. V. Se realmente ocorrer o aquecimento global, poderá acontecer um agravamento da intensidade dos ciclones tropicais, logo a frase está correta.

Está CORRETO apenas o que se afirma em
  • A I e II.
  • B III e V.
  • C III, IV e V.
  • D II.
  • E III.
17
Assinale a alternativa correta a respeito da Espanha
  • A No início do mês de outubro os espanhóis de todo o país foram às urnas para votar um referendo oficial para a separação da Catalunha.
  • B A Catalunha é uma comunidade autônoma. Essas comunidades tiveram início com a constituição de 1978, e a principal ideia de sua criação era a de descentralizar o poder.
  • C Ao todo a Espanha é composta por apenas 3 comunidades: Galícia, Basco e Catalunha.
  • D A capital da Catalunha é Madri.
  • E Nenhuma das alternativas está correta.
18

Na Figura a seguir, é apresentado o mapa da América doSul em que se destacam os nomes de países que formamum bloco regional.


Imagem relacionada à questão do Questões Estratégicas

O país que se integrou por último a esse bloco regional é o(a)

  • A Brasil
  • B Uruguai
  • C Paraguai
  • D Argentina
  • E Venezuela
19
Hoje em dia estamos todos em movimento. Muitos mudam de lugar – de casa ou viajando entre locais que não são o da sua residência. Alguns não precisam sair para viajar: podem se atirar à Web, percorrê-la, inserindo e mesclando na tela do computador mensagens provenientes de todos os cantos do globo. Mas a maioria está em movimento mesmo se fisicamente parada –quando, como é hábito, estamos grudados na poltrona e passando na tela os canais de TV via satélite ou a cabo, saltando para dentro e para fora de espaços estrangeiros com uma velocidade muito superior à dos jatos supersônicos e foguetes interplanetários, sem ficar em lugar algum tempo suficiente para ser mais do que visitantes, para nos sentirmos em casa.
BAUMAN, Z. Globalização. As consequências humanas. Rio de Janeiro: Jorge Zahar, 1999, p. 85.
De acordo com o texto, o comportamento atual das pessoas é condicionado pelo seguinte fator:
  • A Progresso das revoluções tecnológicas
  • B Planejamento dos roteiros de viagem
  • C Expulsão dos grupos de suas residências
  • D Atuação das autoridades governamentais
  • E Ampliação dos canais abertos de televisão

Segurança da Informação

20

A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados

  • A trimestralmente
  • B semestralmente
  • C anualmente
  • D bienalmente
  • E trienalmente
21

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

  • A DMZ
  • B IDS
  • C Firewall Proxy
  • D Firewall com estado
  • E Firewall sem estado
22

O desenvolvimento de sistemas Web deve incorporar as práticas de segurança da informação para evitar o comprometimento de informações sensíveis. Considere-se que uma aplicação recebe um dado não confiável do parâmetro id de uma URL através da execução do método Imagem relacionada à questão do Questões Estratégicas


Essa aplicação está vulnerável e sujeita ao ataque de

  • A XML External Entity (XXE)
  • B Cross-Site Scripting (XXS)
  • C Cross-Site Request Forgery (CSRF)
  • D Injection
  • E Phishing
23

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

  • A autenticação
  • B irretratabilidade
  • C controle de acesso
  • D integridade dos dados
  • E confidencialidade dos dados
24

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão.

Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o

  • A MD5
  • B SHA1
  • C SHA256
  • D SHA384
  • E SHA512
25
Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar
  • A fingir ser uma entidade diferente da que realmente é.
  • B retransmitir mensagens capturadas para produzir um efeito não autorizado.
  • C adulterar mensagens legítimas para produzir um efeito não autorizado.
  • D impedir o uso ou gerenciamento normal das instalações de comunicação.
  • E descobrir informações do sistema sem afetar seus recursos.
26
Os serviços de segurança são serviços de processamento ou comunicação, fornecidos por um sistema, para prover proteção aos recursos do sistema com base em uma política de segurança. Dentre esses serviços, o controle de acesso visa a
  • A impedir o uso não autorizado de recursos, o que requer prévia autenticação de entidades ou indivíduos.
  • B impedir o uso não autorizado de recursos, o que não requer prévia autenticação de entidades ou indivíduos.
  • C garantir que os dados recebidos não foram adulterados, o que requer prévia autenticação de entidades ou indivíduos.
  • D garantir que os dados recebidos não foram adulterados, o que não requer prévia autenticação de entidades ou indivíduos.
  • E garantir apenas a autenticação de entidades ou indivíduos.
27
A comunicação segura é primordial na segurança de redes e requer a utilização de mecanismos de criptografia para proteger os dados trafegados na rede contra divulgação não autorizada. O ataque que explora as características do algoritmo de criptografia para tentar deduzir um texto claro específico ou deduzir a chave utilizada é chamado de
  • A simétrico
  • B assimétrico
  • C criptoanálise
  • D força bruta
  • E hacking
28
Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga escala para provocar uma sobrecarga que prejudique o fornecimento do serviço. Quando esse ataque é classificado como DDoS refletor, os zumbis escravos geram pacotes, com uma solicitação de resposta, que
  • A são destinados aos próprios zumbis escravos para amplificar o ataque ao alvo.
  • B são destinados aos zumbis mestres que, por sua vez, os repassam para o alvo.
  • C possuem seus próprios endereços no campo de origem dos pacotes.
  • D possuem o endereço do alvo no campo de origem dos pacotes.
  • E possuem os endereços dos zumbis mestres no campo de origem dos pacotes.
29

Um aplicativo malicioso escrito em C++ começou a apresentar um comportamento que consiste em invadir a área de memória de um servidor, causando erros de acesso à memória e também criando uma brecha no sistema de segurança da rede.

Esse tipo de ataque pode ser evitado, caso se utilize(m)

  • A bibliotecas de sistema com tipos de dados abstratos bem escritas e testadas, capazes de checar e gerenciar os limites do buffer de memória.
  • B softwares que rodem processos ou programas de métodos normais de penetração e permitam acesso privilegiado ao computador.
  • C softwares de proteção de injeção de dados, de modo que não se permita a manipulação das entradas de dados não autorizadas.
  • D bloqueamento do acesso à porta TCP 22, de modo que não se permita que se use esse tipo de brecha no sistema.
  • E codificação virtual que realize a substituição dos caracteres literais pela sua entidade C correspondente de modo dinâmico