SóProvas



Prova CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI


ID
1191505
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Atualidades
Assuntos

Na maior parte do Brasil o preço do etanol ficou muito próximo daquele da gasolina. Ao se considerar o maior poder calorífico da gasolina, apesar da maior taxa de compressão permitida pelo etanol, com os preços atuais deixou de ser compensador o uso desse último. Seu consumo tinha superado aquele da gasolina, mas retrocedeu recentemente. E, pior, a produção nacional caiu de modo que se importa uma parcela do etanol dos EUA, atualmente o maior produtor mundial do biocombustível. O problema é que o etanol americano é feito de milho, que não dispõe de bagaço e obriga a queima de óleo combustível na destilação.


                         Revista Carta Capital. São Paulo: Ed. Con fi ança, edição especial, ano XIX, Nº 781, p.61.



De acordo com o que se depreende da leitura do texto, a importação de etanol dos EUA provoca.

Alternativas
Comentários
  • Letra C,

    Fui pela dedução, pois só sobrou a letra C, as outras não se encacharia na decrição. 

  • Pelo amor de Deus!!! Isto não é Atualidade!!!!  Sim Português!!!


ID
1191508
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Atualidades
Assuntos

[...] a produção de livros não foi das áreas intelectuais mais visadas no período da ditadura [militar]. Se, desde os anos 1960, filmes, discos e peças eram escrutinados, só em 1970 o Ministério da Justiça passou oficialmente a examinar livros [...] No entanto, as editoras que se opuseram ao regime deixaram seu legado ao país. [...]
Mas alguns sucessos, como “A Ilha” (Alfa-Omega, 1975) [...] e “O que É Isso, companheiro?” (Cocecri, 1979),[...] ambos hoje editados pela Companhia das Letras, deram o pontapé numa tendência ainda perceptível e vendável do mercado.


                                                                 Jornal Folha de S. Paulo, colunista da Folha, em 15 fev. 2014 

Uma razão, que contribuiu para o exame de livros durante a ditadura ter acontecido tardiamente, e os autores das obras mencionadas no texto, que estão atualmente editadas pela Companhia das Letras, aparecem em:

                                                               

Alternativas
Comentários
  • Não tem que saber os autores dos livros, isso é uma pegadinha o que importa é você saber que no periodo citado os livros não tinham o mesmo alcance que os filmes e discos.


ID
1191511
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Atualidades
Assuntos

Teerã - Irã e o Organismo Internacional para a Energia Atômica (AIEA) puseram fim neste domingo às negociações nucleares com um novo acordo de cooperação de sete pontos. Após um dia e meio de conversas, a AIEA e a Organização de Energia Atômica do Irã (OEAI) emitiram neste domingo um comunicado no qual afirmam que Teerã cumpriu os seis compromissos adquiridos em novembro e concordam em cooperar em outros sete aspectos, informou a agência de notícias estatal iraniana ‘Irna’, que não detalha o conteúdo do acordo.
“Foram realizados nos dois últimos dias sessões técnicas relacionadas à cooperação estipulada por ambas as partes”, disse o embaixador permanente do Irã perante a AIEA, Reza Najafi, que liderava a equipe de negociação do país.


                      http://exame.abril.com.br/mundo/noticias/aiea-e-ira-finalizam--negociacao-nuclear-com-                                                                                             acordo-de-7-pontos. Acesso em: 20 fev.2014



Um dos objetivos do Irã com a mudança de postura sobre seu programa nuclear e a forma de tratamento privilegiada nas negociações entre o Irã e o Ocidente são:

Alternativas
Comentários
  • Letra D

    Outra questão que também pode ser acertado pela dedução, entre as cinco alternativa apenas a letra D é a que melhor se adapta a resposta certa. segue o link da matéria relacionado ao assunto. 

    http://exame.abril.com.br/mundo/noticias/aiea-e-ira-finalizam-negociacao-nuclear-com-acordo-de-7-pontos



ID
1191514
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Atualidades
Assuntos

O geógrafo João Rua, analisando o processo de expansão do sistema capitalista no mundo, afirma que “o homem tem sido visto como produtor, criador, transformador; a natureza, como domínio a ser conquistado, explorado, submetido ao ritmo da produção econômica, cada vez mais, em escala industrial.” 


               RUA, J. Desenvolvimento, espaço e sustentabilidades. In: RUA, J. (org). Paisagem, espaço e sustentabilidades: uma perspectiva multidimensional da geografia. Ed. PUC-Rio, 2007. p. 151. 

Dentro da lógica capitalista de produção, segundo o autor, a natureza passa a ser percebida como :

Alternativas
Comentários
  • Letra A

    Outra questão fácil, quando lie dentro da lógica capitalista. já matei a questão com a alternativa A, pois o capitalista sempre querem transforma tudo em dinheiro. 


    http://www.editora.vrc.puc-rio.br/docs/ebook_paisagem_espaco_e_sustentabilidade.pdf


ID
1191517
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Atualidades
Assuntos

O ano de 2013 ficou marcado pela onda de manifestações, revelando não somente a insatisfação com o aumento do preço de passagens do transporte público e a precariedade dos serviços oferecidos, mas a problemática da mobilidade urbana em todo o país.

Uma causa direta das situações enfrentadas pelo usuário, como congestionamentos, poluição, acidentes e ônibus lotados, que afetam a qualidade de vida da população urbana, é a

Alternativas
Comentários
  • Política pública MUNICIPAL para transporte RODOVIÁRIO.

    Que eu saiba, quem faz essas políticas é o Governo do Estado.

  • Qual o erro da letra E ?


  • PRECISA-SE de explicação dos professores! tá faltando.

  • Esse gabarito esta por fora, visto que, nossas rodovias estão em péssimas condições, como estão dando atenção a essa área...

  • Uma causa direta das situações enfrentadas pelo usuário, como congestionamentos, poluição, acidentes e ônibus lotados, que afetam a qualidade de vida da população urbana, é a

    c) ênfase dada, pelas políticas públicas municipais, ao transporte rodoviário, em detrimento de outros modais.

    Entende ser alternativa c porque na pergunta fala sobre as dificuldade dos usuários e a real importância das politicas públicas municipais que não tratam de resolver a questão do transporte, as rodovias são péssimas e as outras formas de transporte deixam a desejar, resumo: Os meios de transporte que dependem do governo são pessimos! 

  • As empresas de transporte público usualmente são administradas pelo poder público MUNICIPAL, não estadual. Esse é o erro da Letra E. O modal rodoviário é o que emite maior poluição, e também é o segundo mais lento dos modais de transporte, e no Brasil temos uma infinidade de rodovias e poucas hidrovias e ferrovias, por causa da ênfase histórica dada ao modal rodoviário em detrimento dos outros.


ID
1191520
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Seja A3x3 uma matriz quadrada de ordem 3. O elemento da matriz A3x3 , que ocupa a linha i e a coluna j, é representado por aij , i, j = 1, 2, 3.

Acerca dos elementos da matriz A3x3 , sabe-se que:

• Quatro elementos são iguais a 0 e os cinco restantes são iguais a 1;

• Para todos os valores de i e j, tem-se aij = aji .

Os possíveis valores da soma a11 + a22 + a33 são:

Alternativas
Comentários
  • Alguém?

  • Dados:

    quatro elementos da matriz = 0

    cinco elementos da matriz = 1

    aij = aji

    Então,  a11, a22 e a33 terão valores únicos. Assim, existem 4 possibilidades para preencher os valores desses três elementos: 1 0 0, 1 1 0, 1 1 1, 0 0 0 (a ordem não vai fazer diferença porque a questão pede a soma), mas percebe-se que 1 1 0 e 0 0 0 não podem pois sobraria um número ímpar de 0 e de 1, o que impossibilitaria o preenchimento dos outros 6 elementos, dos quais 3 são iguais.

    Assim: 1+0+0 = 1

    1+1+1= 3

    Gabarito D.

  • 4 elementos = 0
    5 elementos = 1

    a11 = a22 = a33 = 0 ou 1
    a21 = a12
    a23 = a32
    a31 = a13

    Note que os elementos que não estão na diagonal principal andam sempre em par de igualdade, ou seja, como temos apenas 4 elementos 0 sobram duas possibilidades:
    - Todos zeros fora da diagonal principal, restando apenas os elementos de valor 1. Daí, a soma seria 3.
    - Apenas dois elementos zero na diagonal principal, pois não é possível três elementos uma vez que um zero sobraria e não completaria a matriz. Dessa forma, dois zeros e um um a soma é igual a 1.

    somas 1 ou 3

  • Resposta: alternativa D.

    Comentário do professor Joselias Silva no YouTube:

    https://youtu.be/UVDHnx-Sdxc


ID
1191523
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Dadas duas proposições simples, p e q, uma das leis de De Morgan perpassa a tautologia

[ ~ ( p ∧ q ) ] ↔ [ ( ~ p ) ∨ ( ~ q ) ]

Essa tautologia é logicamente equivalente à expressão.

Alternativas
Comentários
  • Essa não tem jeito...  vai ter que fazer a tabela verdade.

    Resposta: letra A.

    p   q   ¬p   ¬q   pvq   ¬p^¬q   ¬(¬p ^ ¬q)   [¬(¬p ^ ¬q)] ↔ pvq

    V   V   F    F      V          F              V                        V

    V   F   F    V      V          F              V                        V

    F   V   V    F      V          F              V                        V

    F   F   V    V      F          V              F                        V

  • alguém sabe resolver de maneira mais fácil?

  • o Bruno inverteu os operadores lógicos???alguém põe exp!icar

  • Mto bom, Alisson. Valeu!

  • Seria difícil pq tem que analisar de um por um o bom é que você começa analisando a "A" e ela está correta rsrs.

    [~ (( ~ p ) ∧ ( ~ q )) ] ↔ [ p ∨ q ]

    expande o primeiro til

    (pvq)<->(pvq)

    Tautologia A implica A

    Agora o que está alternativa tem haver com o enunciado:

    [ ~ ( p ∧ q ) ] ↔ [ ( ~ p ) ∨ ( ~ q ) ]

    ele nega as duas ue é a contrapositiva da bicondicional kk nem sabia que existia.

    p^q<->p^q

    a implica a

  • p->q^q->p

    ~q->~p^~p->~q

    ~q<->~p

    ~p<->~q

    caraca existe mesmo a contra-positiva da bicondicional

  • Na bicodicional, para que assuma valor verdadeiro, ambas as premissas, antes e depois do conectivo principal, devem assumir, ou valor V, ou valor F, simultaneamente, ou seja, F+F= V; V+V= V

    No caso em tela, ambas as premissas assumem valor V:

    • -----------V----------------------V
    • --------v----v-------------v-----------v
    • [ ~ ( p q ) ] ↔ [ ( ~ p ) ( ~ q ) ]

    Para o conectivo (): v+v=V

    Para o conectivo (): v+v=V

    Para a bicondicional (↔):V+V=V

    Portanto, trata-se de uma proposição lógica verdadeira.

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

    Desta forma, das alternativas, a que apresenta valor lógico verdadeiro igual em ambas as premissas é a letra A, veja:

    • --------------F------------------F
    • ----------f---------f----------f------f
    • [ ~ ((~p) ∧ (~q)) ][ p ∨ q ]

    Sendo que:

    Para a primeira premissa:

    • Se ~p=v, ~(~p) = f (a negação é verdade, a negação da negação é falso)
    • Se ~q=v, ~(~p) = f (a negação é verdade, a negação da negação é falso)

    Portanto, para o conectivo (∧):

    f+f= F

    Para a segunda premissa:

    • Se ~p= v, ~(~p) = f (a negação é verdade, a negação da negação é falso)
    • Se ~q= v, ~(~p) = f (a negação é verdade, a negação da negação é falso)

    Portanto, para o conectivo (∨) :

    f+f= F

    Para a bicondicional (↔):

    F+F= V

    ---------------------------------------------------------------------------------------------------------------------------------------------------------

    Logo, retomando o que foi dito no início, uma bicondicional pode assumir valor lógico Verdadeiro quando ambas as premissas assumirem, simultaneamente, valores lógicos V ou F.

  • Primeiro: o enunciado diz que a proposição dada é TAUTOLOGIA;

    Segundo: ele quer saber qual das alternativas é equivalência da tautologia dada no enunciado, ou seja, ele quer saber qual das alternativas também é uma tautologia.

    RESOLUÇÃO:

    Bizu: o candidato deve saber o "uso dos parêntesis em lógica", para assim, eliminar o excesso de parêntesis existentes nas alternativas, para depois verificar se, entre as alternativas, existe alguma proposição tautológica.

    Analisando a primeira alternativa "a": [~ (( ~ p ) ∧ ( ~ q )) ] ↔ [ p ∨ q ]

    Elimina-se os parêntesis, temos: ( p ∧ q ) ↔ ( p v q )

    Agora, verifique se tal proposição é uma tautologia: ( p ∧ q ) ↔ ( p v q ), pois, sabe-se que o conectivo "se somente se" somente é verdadeiro quando ambas as proposições forem todas v, ou todas f:

    Primeiro testando as proposições p sendo v, e q sendo v:

    ( p ∧ q ) ↔ ( p v q )

    v v v v

    (v) (v)

    Segundo testando as proposições p sendo f, e q sendo f:

    ( p ∧ q ) ↔ ( p v q )

    f f f f

    (f) (f)

    Ambas as formas demonstram ser tautologias, logo gabarito letra A.


ID
1191526
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere a seguinte afirmação:

Jorge se mudará ou Maria não será aprovada no concurso.

Tal afirmação é logicamente equivalente à afirmação:

Alternativas
Comentários
  • Chamando as proposições de; A:Jorge se mudará / B:Maria não será aprovada no concurso.

    A equivalência da "Disjunção" é  ( Se... ~A  então... B ). Então fica: Se Jorge não se mudar então Maria não será aprovada no concurso.

    Como não tem esta resposta, basta fazer uma nova equivalência do "se...então..." é só Inverter as proposições e negá-las.

    c) Se Maria ser aprovada no concurso então Jorge se mudará.

  • Há duas possíveis equivalências para a CONDICIONAL (Se -->, então).

    1º) Mantém o "Se, então"; Nega todas as proposições; e Troca de ordem.

    - Estrutura: Se ~Q, então ~P.

    2º) Nega a primeira; Mantém a segunda; e Insere a Disjunção Inclusiva "OU"

    - Estrutura: ~P ou Q.

     

    NA QUESTÃO O EXAMINADOR PEDIU A EQUIVALÊNCIA COM BASE NA PRIMEIRA HIPÓTESE (negando tudo, invertendo a ordem e inserindo o "Se, então"), NO ENTANTO, NÃO HÁ ALTERNATIVA QUE TENHA ESSA PROPOSIÇÃO. POR ISSO, DEVEMOS NOS ATENTAR A ESTA EXCEÇÃO:

    1º) Quando na EQUIVALÊNCIA do "Se, então" não houver alternativa com base nas duas hipóteses citadas acima devemos fazer assim:

    - Mantém o "Se, então"; Nega a 2º proposição; Mantém a 1ª; e Inverte tudo.

    - Estrutura: ~Q --> P   (É como se fosse a negação da condicional invertida) (a famosa Vera Fisher)

     

    VAMOS A QUESTÃO FAZENDO DIRETO COM ESSA POSSÍVEL EXCEÇÃO

    QUESTÃO: Jorge se mudará ou Maria não será aprovada no concurso.

    RESOLUÇÃO: SE MARIA FOR APROVADA NO CONCURSO, ENTÃO JORGE SE MUDARÁ. = (~Q --> P)

     

    GABARITO: LETRA C

    Espero ter ajudado!

  • P ---> Q = ~P v Q

    Por essa fórmula dá para resolver a questão.

  • Jorge se mudará ou Maria não será aprovada no concurso. =         JORGE  v ~MARIA   

    DO "OU" para passar para a condicional "se então"        (lembrar de "FAVA"  nega a 1º e mantém a 2º) 

    ~ JORGE --> ~MARIA     (SE Jorge não se mudar ENTÃO Maria naõ será aprovada no concurso) 

    COMO NÃO HÁ ESTA RESPOSTA - procuraremos a equivalência do "se então" que se chama " volta negando", que significa inverter as posições e negar ambas. Como já estão negadas serão afirmadas. 

    ~ JORGE --> ~MARIA (já estão negadas)

     MARIA --> JOÃO                       Se Maria for aprovada no concurso, então Jorge se mudará. (ambas ficarão sem o "não") 

     

    (LETRA C) 

     

     

     

  • Jorge se mudará ou Maria não será aprovada no concurso.

    Na frase cima é uma disjunção, tendo em vista o "ou".

    Dessa forma, a negação da disjunção seria ->> ~P -> Q e ficaria:

    Se Jorge não se mudar, então Maria será aprovada no concurso.

    Gabarito bem discutível esse!

  • Sabemos que: A v B = ~A -> B

    Jorge se mudará (A) | v | Maria não será aprovada no concurso (~B)

    (posso chamar a sentença "Maria será aprovada" de B e Maria não será aprovada no concurso de ~B

    assim:

    A v ~B = ~ A -> ~B (nega primeira + se então + repete a segunda)

    Que também é equivalente a primeira regra da equivalência do Se.... Então; nega tudo e inverte.

    ~ A -> ~B = B -> A

    Se Maria for aprovada no concurso, então Jorge se mudará

  • Questão TOP!


ID
1191529
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em uma urna há cinco cartões de papel com mesmo formato, cada um deles contendo uma única letra: três cartões contêm a letra A, e os dois cartões restantes contêm a letra R.

Retirando-se os cartões da urna, um a um, de forma aleatória e sem reposição, qual é a probabilidade da sequência retirada ser “A R A R A” ?

Alternativas
Comentários
  • 5 cartões, sendo 3 letra A e 2 letra R.

    Logo, temos:

    A       R       A       R      A

    3/5 x 2/4 x 2/3 x 1/2 x 1/1 = 12/120 = 1/10

  • Eu fiz da seguinte forma (me corrigem se estiver errado):

    1. Quantas maneiras eu tenho para formar uma palavra com essas letras?

    5! / 3!x2! = 10, onde: 5 é o total de letras, 3 é o total de "A" repetidos e 2 é o total de "R" repetidos.

    2. Temos 10 possíveis palavras e ARARA é uma delas, logo a probabilidade é 1/10.

    Abraços


  • Em uma urna há cinco cartões de papel com mesmo formato, cada um deles contendo uma única letra:

    três cartões contêm a letra A, e os dois cartões restantes contêm a letra R

    Retirando-se os cartões da urna, um a um, de forma aleatória e sem reposição, qual é a probabilidade da sequência retirada ser “A R A R A” ?

     

    Analisando a situação, vemos que ao retirar cada cartão temos de ter a sequência A R A R A. Cada cartão retirado temos:

    1º - Temos três letras A em uma possibilidade de cinco cartões, logo: 3/5.

    2º - Temos duas letras R em uma possibilidade de quatro cartões, pois não há resposição, logo: 2/4.

    3º - Temos que tirar mais uma letra A. Temos ainda duas letras A em três possibilidades de cartões, logo: 2/3.

    4º - Temos que tirar mais uma letra R, mas só resta uma R e uma A, logo: 1/2.

    5º - Temos somente uma letra a retirar em uma possibilidade, logo temos: 1/1.

     

     

     A       R      A      R      A

    3/5 x 2/4 x 2/3 x 1/2 x 1/1 = 12/120 = 1/10

     

     


ID
1191532
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

O conjunto diferença X - Y, entre dois subconjuntos X e Y de um mesmo conjunto universo U, é definido por:

                                      X - Y = {u ∈ U / u ∈ X e u ∉ Y}

Considere três subconjuntos, A, B e C, do mesmo conjunto Universo U.

O conjunto A - (B ∩ C) é igual ao conjunto

Alternativas
Comentários
  • Vamos lá! Eu tentei vizualizar a questão fazendo alguns diagramas, mas confesso que não foi prático rsrsr

    Como o objetivo é certar questões, eu sugiro que se cries os subconjuntos e faça as resoluções uma a uma... ex:

    A = 1,2,3

    B = 3,4,5

    C = 4,5,6

     A - (B ∩ C) = (1,2,3) - (4,5) = 1,2,3

    Fazendo as sugestões das alternativas chega-se na letra B

    (A - B) ∪ (A - C) = (1,2)∪(1,2,3) = 1,2,3

    Abs.

     

     

  • Perceba que o examinador está querendo que o candidato calcule qual é o conjunto descrito nas alternativas que corresponde ao conjunto: A - (B ∩ C). Como fica difícil visualizar o item dessa maneira, iremos utilizar exemplos numéricos para facilitar a visualização da questão. Note: 

       A = {1, 2, 3}

       B = {3, 4, 5}

       C = {4, 5, 6}

       A – B = {1, 2}. Corresponde aos elementos que pertencem ao conjunto A e que não pertencem ao conjunto B. 

       A – C = {1, 2, 3}. Corresponde aos elementos que pertencem ao conjunto A e que não pertencem ao conjunto C.

    Perceba que os números supracitados foram escolhidos de forma aleatória, o candidato poderia ter escolhido outros números a fim de resolver a questão. 

    Nesse cenário calculando o valor de: A - (B ∩ C).

    A = {1, 2, 3}

    B ∩ C = {4, 5}

    A - (B ∩ C) = {1, 2, 3}. Corresponde aos elementos que pertencem ao conjunto A e que não pertence ao conjunto (B ∩ C). 

    Assim, analisando as alternativas, temos: 

    • Letra A: (A - B) ∩ (A - C).

    (A - B) = {1, 2}

    (A - C) = {1, 2, 3}

    (A - B) ∩ (A - C) = {1, 2}

    • Letra B: (A - B) ∪ (A - C).

    (A - B) = {1, 2}

    (A - C) = {1, 2, 3}

    (A - B) ∪ (A - C) = {1, 2, 3}

    • Letra C: (A - B) ∩ C.

    (A - B) = {1, 2}

    C = {4, 5, 6}

    (A - B) ∩ C = ∅

    • Letra D: (A - B) ∪ C

    (A - B) = {1, 2}

    C = {4, 5, 6}

    (A - B) ∩ C = {1, 2, 4, 5, 6}

    • Letra E: (A - B) – C

    (A - B) = {1, 2}

    C = {4, 5, 6}

    (A - B) – C = {1, 2}

    Logo, temos que: A - (B ∩ C) = (A - B) ∪ (A - C) = {1, 2, 3}.

    Resposta: B

  • Eu respondi fazendo os diagramas.

    A - (B ∩ C) é equivalente a nossa letra b

    (A - B) ∪ (A - C)


ID
1191535
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Conhecimentos Bancários
Assuntos

À luz das normas da Carta Circular Bacen no 3.542/2012, são consideradas situações relacionadas com dados cadastrais de clientes:

Alternativas
Comentários
  • Art 1

    III - situações relacionadas com dados cadastrais de clientes:

    a) resistência ao fornecimento de informações necessárias para o início de

    relacionamento ou para a atualização cadastral, oferecimento de informação falsa ou prestação de

    informação de difícil ou onerosa verificação;

    b) abertura, movimentação de contas ou realização de operações por detentor de

    procuração ou de qualquer outro tipo de mandato; 

    c) apresentação de irregularidades relacionadas aos procedimentos de identificação e

    registro das operações exigidos pela regulamentação vigente, seguidas ou não do encerramento do

    relacionamento comercial;

    d) cadastramento de várias contas em uma mesma data, ou em curto período, com

    depósitos de valores idênticos ou aproximados, ou com outros elementos em comum, tais como origem

    dos recursos, titulares, procuradores, sócios, endereço, número de telefone, etc;

    e) realização de operações em que não seja possível identificar o beneficiário final,

    observados os procedimentos definidos na regulamentação vigente;

    f) informação de mesmo endereço comercial por diferentes pessoas jurídicas ou

    organizações, sem justificativa razoável para tal ocorrência;

    g) representação de diferentes pessoas jurídicas ou organizações pelos mesmos

    procuradores ou representantes legais, sem justificativa razoável para tal ocorrência;

    h) informação de mesmo endereço residencial ou comercial por pessoas naturais, sem

    demonstração da existência de relação familiar ou comercial; e

    i) incompatibilidade da atividade econômica ou faturamento informados com o padrão

    apresentado por clientes com o mesmo perfil; 


  • Essa questão é fácil de acertar. A circular enumera algumas situações com alguns exemplos. Da alternativa A até a D, vejam que se repete a expressão "moeda estrangeira", que é sobre " situações relacionadas com operações em espécie em moeda estrangeira e cheques de viagem: ". A única alternativa relacionada a "dados cadastrais de clientes" é a letra E. 

  • Essa questão é interpretação de texto. A única relacionada à pergunta é a E

  • Muitas vezes quando se tem muitas questões parecidas, raramente serà uma das respostas certa

  • Como bem disse o Roberto, a alternativa E é a única relacionada à pergunta. As demais são voltadas aos indícios de crime de lavagem de dinheiro. 

  • III - situações relacionadas com dados cadastrais de clientes:

     

    a) resistência ao fornecimento de informações necessárias para o início derelacionamento ou para a atualização cadastral, oferecimento de informação falsa ou prestação deinformação de difícil ou onerosa verificação;

     

    obs: a letra E é única que fala de cadastramento

  • Frederico, a letra E também é relacionada com indícios do crime de lavagem.

    Só que a questão pediu a alternativa correspondente ao tópico "Dados cadastrais de clientes", e da A até a D está relacionado ao tópico "Operações em espécie em moeda estrangeira e cheques de viagem". 

     

  • DESATUALIZADA, ESSA CIRCULAR FOI REVOGADA PELA CIRCULAR 4001/2020.


ID
1191538
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Conhecimentos Bancários
Assuntos

À luz das normas da Circular Bacen no 3.461/2009, que estabelece regras de conduta quanto às atividades suspeitas de lavagem de dinheiro, as instituições financeiras que não tiverem efetuado comunicações nos termos da norma, em cada ano civil, deverão prestar declaração, atestando a não ocorrência de transações passíveis de comunicação, por meio do Sistema

Alternativas
Comentários
  • Art. 15-A. As instituições de que trata o art. 1º que não tiverem efetuado comunicações nos termos dos arts. 12 e 13 em cada ano civil deverão prestar declaração, por meio do Sistema de Controle de Atividades Financeiras (Siscoaf), atestando a não ocorrência de transações passíveis de comunicação conforme previsto nesta Circular.

  • Mauro, qual a circular que trata disso?

  • Pedro, na circular 3.461 -- Art 15-A

  • Sistema de Controle de Atividades Financeiras (Siscoaf)

  • A referida declaração deve ser enviada ao Siscoaf em até dez dias úteis após o encerramento do ano civil.

  • em cada ano civil deverão prestar declaração, por meio do Sistema de Controle de Atividades Financeiras (Siscoaf)

     

     

    Art. 15-A. As instituições de que trata o art. 1º que não tiverem efetuado comunicações nos termos dos arts. 12 e 13 em cada ano civil deverão prestar declaração, por meio do Sistema de Controle de Atividades Financeiras (Siscoaf), atestando a não ocorrência de transações passíveis de comunicação conforme previsto nesta Circular.

  • Sistema de Controle de Atividades Financeiras (Siscoaf)

  • Questão desatualizada. Essa circular foi revogada pela Circular nº 3.978, de 23 de janeiro de 2020:


ID
1191541
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Nos termos da Resoluçao CMN nº 4.222/2013, que regula o Fundo Garantidor de Crédito, o atraso no recolhimento das contribuições devidas sujeita a instituição associada sobre o valor de cada contribuição à multa de :

Alternativas
Comentários
  • O atraso no recolhimento das contribuições devidas sujeita a instituição associada à multa de 2% (dois por cento) sobre o valor da  contribuição, a crescido de atualização com base na taxa Selic.


  • Artº 6:

    III  - o atraso no recolhimento das contribuições devidas sujeita a instituição 

    associada à multa de 2% (dois por cento) sobre o valor da contribuição, acrescido de atualização 

    com base na taxa Selic;


  • o atraso no recolhimento das contribuições devidas sujeita a instituição

    associada à multa de 2% (dois por cento)

    sobre o valor da contribuição, acrescido de atualização

    com base na taxa Selic;

    e

  • 2% mais selic


ID
1191544
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Conhecimentos Bancários
Assuntos

À luz das normas que regulam a alienação fiduciária imobiliária, considera-se objeto desse negócio a

Alternativas
Comentários
  • O bem, móvel ou imóvel, ficará em poder do devedor (fiduciante) alienando ao financiador (fiduciário) em garantia do pagamento da dívida. Ou seja, o bem que comprei a prazo e estou devendo é garantia do débito. Um exemplo comum de alienação fiduciária é a compra de uma carro financiado.

  • Direito real sobre coisa alheia

  • A intenção deles é justamente essa, mano: confundir a gente. Não espere moleza... 

  • Sobre a alienação fiduciária e o direito de superfície, assim leciona Melhim Namem Chalhub:

    “Assim, podem ser objeto de alienação fiduciária quaisquer bens imóveis, sejam terrenos, com ou sem acessões, o domínio útil de imóveis ou a propriedade superficiária, bem como o direito de uso especial para fins de moradia e o direito real de uso, desde que suscetível de alienação, ressalvado que a propriedade fiduciária sobre o direito real de uso e sobre a propriedade superficiária tem duração limitada ao prazo da respectiva concessão (Art. 22 da Lei nº 9.514/97, § 1º, incisos I a IV, e § 2º, com a redação dada pela Lei nº 11.481/2007).


    Fonte: irib.org.br/html/noticias/noticia-detalhe

  • O objeto é a propriedade do Superficiário: que é proprietário das construções e/ou plantações.

  • O artigo 22 da Lei 9.514/1997 responde em seu:

    § 1o  A alienação fiduciária poderá ser contratada por pessoa física ou jurídica, não sendo privativa das entidades que operam no SFI, podendo ter como objeto, além da propriedade plena: (Renumerado do parágrafo único pela Lei nº 11.481, de 2007)

    I - bens enfitêuticos, hipótese em que será exigível o pagamento do laudêmio, se houver a consolidação do domínio útil no fiduciário; (Incluído pela Lei nº 11.481, de 2007)

    II - o direito de uso especial para fins de moradia; (Incluído pela Lei nº 11.481, de 2007)

    III - o direito real de uso, desde que suscetível de alienação; (Incluído pela Lei nº 11.481, de 2007)

    IV - a propriedade superficiária.

  • Galera mas o artigo 22 foi revogado 

    http://presrepublica.jusbrasil.com.br/legislacao/104133/lei-9514-97

  • Para quem tiver dúvida assista esse vídeo : 
    https://www.youtube.com/watch?v=68lvgBoLrVQ

  • o que garante a alienaçao fiduciária é o patrimonio ( bens materiais) que podem ser móveis ou imóveis e a  propriedade é bem material.letra b)

  • LETRA B CORRETA

    Alienação fiduciária se trata da transferência de bens como garantia para realizar o pagamento de uma dívida, a partir de um acordo estabelecido entre o credor e o devedor. Quando colocada em prática a alienação fiduciária o credor toma para si o bem acordado como garantia, por vias jurídicas.

    A alienação Fiduciária faz com que o credor tenha maior segurança com relação ao pagamento do devedor. No Brasil esse tipo de transação é comum como meio para financiar um veículo. Quando vai financiar um veículo o cliente assina um contrato com o banco ou financiadora, ele coloca como garantia o próprio veículo e passa a ter dívidas com essa instituição. Segundo os trâmites do contrato, o carro se torna propriedade do cliente apenas quando o veículo é totalmente quitado.

    Até que a última parcela seja paga, o veículo é propriedade do banco ou financeira, podendo ocorrer assim a busca e apreensão, em caso de atraso de parcela. Quando feita uma alienação fiduciária e o devedor não cumpre com suas obrigações, o credor pode tomar para si o bem alienado, porém não pode ficar com o bem, deve vende-lo ou leiloa-lo para que a operação seja finalizada. E a finalidade principal é garantir o pagamento do devedor.

  • Os comentários falando de alienação fiduciária e a resposta propriedade superficiaria... nexo 0

ID
1191547
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Atualmente, o Sistema Financeiro Nacional é composto por órgãos normativos, entidades supervisoras e por operadores.

Um dos órgãos normativos que compõe o Sistema Financeiro Nacional é o(a) :

Alternativas
Comentários
  • a) Banco Nacional de Desenvolvimento Econômico e Social - BNDES = Instituição especial 

    b) Banco Comercial = Operador

    c) Conselho Monetário Nacional = NORMATIVO

    d) Bolsa de Valores = Operador

    e) Superintendência de Seguros Privados - SUSEP = Supervisora

  • Normativos = fazer normas para serem seguidas.

    O único na questão que pode fazer normas e o Conselho Monetário Nacional

  • Os órgãos normativos do STF são:  CMN (Conselho Monetário Nacional); CNSP (Conselho Nacional de Seguros Privados); CNPC (Conselho Nacional de Previdência Complementar).

  • Só para complementar:


    Não confundir: SUBSISTEMA NORMATIVO com ÒRGÃOS NORMATIVOS!!


    >> Subsistema Normativo: órgãos normativos ( CMN, CNSP, CNPC) + entidades supervisoras ( Bacen, CVM, SUSEP E PREVIC).


    Abs e vamos que vamos!!

  • O sistema Financeiro nacional se divide em: Subsistema normativo (CMN,BACEN,CVM) e o subsistema de intermediação que são a (CEF,BB e BNDES); sendo tmb chamados, esses trÊs de: intermediadores financeiros ou intermediadores especias ou instituições especias! 

  • Não acredito que ainda cai esse tipo de questão!!!!

  • É muita arrogancia de alguns estudantes aqui reclamar do nivel de dificuldade das questões, se estão tão acima dos demais o que fazem por aqui e não em algumainstituição financeira trabalhando?

  • Sim,ainda cai questão como essa,e esse espaço é para enriquecer com mais informações. Muitos concurseiros experientes na hora do "BRANCO",se confundem para dar a resposta,preenchem cartão resposta errado,por isso humildade é tudo!

  • Olá!

    Até agora estudando Sobre os Simulados do Qconcursos do Sistema Financeiro Nacional,só errei uma questão no dia de hoje,15/11/2018.Aos SABIOS,OBRIGADOS POR SUAS ORIENTAÇÕES PRECISAS QUE NOS AJUDAM A MELHORAR " CADA DIA a CADA DIA'' que entramos aqui neste Site de Estudos,sobre o SISTEMA FINANCEIRO NACIONAL, melhoramos cada vez mais o nosso compromisso na hora de 'PRESTAR NOVOS EXAMES', para obtermos nossas Certificações Bancarias,ou que seja uma só das 8 que a Abecip nos oferece.Fiz por 2 vezes e não passei,tentando pela agora pela 3 vez passar no Exame de Certificação Bancaria,CA 600..Desta vez eu,irei passar porque meu conhecimento esta sendo "acima da média dos simulados exercícios'', dos conteúdos da Abecip CA 600...!!! Como eu,to querendo as 8 CERTIFICAÇÕES BANCÁRIAS,não irei parar por aqui os meus "ESTUDOS DE CONHECIMENTOS BANCARIOS '' pelo qual to PREZANDO EM PASSAR e atingir minhas METAS acima citado! Obrigado aos Cobras sobre Conhecimentos Bancarios !

  • LETRA C CORRETA

    Entidades Normativas determinam regras para o bom funcionamento do SFN. 

    • Conselho Monetário Nacional 

    • Conselho Nacional de Seguros Privados (CNSP)  

    • Conselho Nacional de Previdência Complementar (CNPC)   

  • São órgãos normativos do SFN o Conselho Monetário Nacional (CMN), o Conselho Nacional de Seguros Privados (CNSP) e o Conselho Nacional de Previdência Complementar (CNPC). Dentre as opções, só o CMN é apresentado.

    GABARITO: C

  • Questão mamão com açúcar! Os órgãos normativos são os responsáveis por ditar as regras/normas do Sistema Financeiro Nacional.

    Vamos por alternativa:

    A) Errada - BNDES é uma instituição financeira, faz parte dos Operadores.

    B) Errada - Bancos Comerciais também fazem partem dos Operadores, atuando diretamente no mercado.

    C) Certa – Exatamente, o CMN é o principal órgão normativo do Sistema Financeiro.

    D) Errada – Também é um operador, fiscalizado pela CVM.

    E) Errada – Cuidado! A Susep é uma Entidade Supervisora, subordinada ao Conselho Nacional de Seguros Privados - CNSP. A questão pediu um órgão normativo.

    Gabarito: C

  • Felipe Pacheco | Direção Concursos

    São órgãos normativos do SFN o Conselho Monetário Nacional (CMN), o Conselho Nacional de Seguros Privados (CNSP) e o Conselho Nacional de Previdência Complementar (CNPC). Dentre as opções, só o CMN é apresentado.

    GABARITO: C

  • STF? Não seria SFN?

  • A) ERRADA - Operador

    B) ERRADA - Operador

    C) CORRETA - Orgão normativo

    D) ERRADA - Operador

    E) ERRADA - Supervisor

  • dica: Todo CONSELHO é normativo

  • ÓRGÃOS NORMATIVOS DO SFN: OS 3 CONSELHOS

    1. Conselho Nacional de Seguros Privados; - Seguros privados.
    2. Conselho Nacional de Previdência Complementar; - Previdência fechada.
    3. Conselho Monetário Nacional - Moeda, crédito, capitais e câmbio.

    Os órgãos normativos ou normatizadores são aqueles que estabelecem as regras gerais a serem supervisionadas, detalhadas e asseguradas pelos supervisores, e executadas pelos operadores.

    Normativos: CMN, CNPC, CNSP. (3)

    Ainda, se tem:

    Supervisores: BC, Susep, Previc, CMN. (4)

    Operadores: Intermediários financeiros.

  • Se tem uma coisa que eu consegui entender é que todo órgão normativo é conselho!


ID
1191550
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Conhecimentos Bancários

O Conselho de Recursos do Sistema Financeiro Nacional (CRSFN) é um órgão colegiado, de segundo grau, integrante da estrutura do Ministério da Fazenda.

Com o advento da Lei nº 9.069/1995, ampliou-se a competência do CRSFN, que recebeu a responsabilidade de:

Alternativas
Comentários
  • Art. 81, da referida lei. Fica transferida para o Conselho de Recursos do Sistema Financeiro Nacional, criado pelo Decreto nº
    91.152, de 15 de março de 1985, a competência do Conselho Monetário Nacional para julgar recursos contra
    decisões do Banco Central do Brasil, relativas à aplicação de penalidades por infrações à legislação cambial, de
    capitais estrangeiros e de crédito rural e industrial.

  • O CRSFN é um órgão de recursos  a quem compete julgar, em segunda e última instância administrativa, os interpostos  das decisões relativas á aplicações  das penalidades administrativas aplicadas  pelos órgãos fiscalizadores, como o BACEN e o CVM . Ou seja, Letra "E" ! 

  • Alternativa E.

    Se eu estivesse na prova ficaria um pouco confusa, pois a questão omitiu a palavra ''segunda e ultima instâncias''

  • Somente a letra E é função dele. As demais são funções do Bacen, Susep etc. 

  • Gente muito bom os comentários, pois estou estudando e isso me ajudou muito.

  • O Conselho de Recursos do Sistema Financeiro Nacional - CRSFN foi criado pelo Decreto nº 91.152, de 15.03.85. Transferiu-se do Conselho Monetário Nacional - CMN para o CRSFN a competência para julgar, em segunda e última instância administrativa, os recursos interpostos das decisões relativas à aplicação das penalidades administrativas referidas nos itens I a IV do art. 1º do referido Decreto. Permanece com o CMN a competência residual para julgar os demais casos ali previstos, por força do disposto no artigo 44, § 5º, da Lei 4.595/64.

  • a) Incorreto. Esta é a competência do Fundo Garantidor de Créditos - FGC.
    b) Incorreto. Temos aqui funções concorrentes exercidas pelo CMN e Bacen.
    c) Incorreto. Essa função é da SUSEP.
    d) Incorreto. Essa função é do CNSP
    e) Correto. Como foi apresentado anteriormente, compete ao CRSFN julgar em 2º e última instância administrativa os recursos interpostos sobre a aplicação de penalidades administrativas pelo Banco Central do Brasil, pela Comissão de Valores Mobiliários e pelo Conselho de Controle de Atividades Financeiras, como aplicação de penalidades por infração à legislação cambial, à legislação de capitais estrangeiros e à legislação de crédito rural e industrial.

  • LETRA E CORRETA

    O Conselho de Recursos do Sistema Financeiro Nacional - CRSFN é constituído, paritariamente, por oito Conselheiros, possuidores de conhecimentos especializados em assuntos relativos aos mercados financeiro, de câmbio, de capitais, de consórcios e de crédito rural e industrial.


ID
1191553
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Conhecimentos Bancários
Assuntos

As sociedades de arrendamento mercantil são supervisionadas pelo Banco Central do Brasil e realizam operações de arrendamento de bens móveis e imóveis.

Uma das principais operações de arrendamento mercantil é denominada

Alternativas
Comentários
  • O item diz: são supervisionados pelo BACEN. Daí lembrar que factoring não é supervisionada já mata a questão. Letra A

    OBS: leasing e supervisionado pelo BACEN.

  • Leasing


    O Leasing é a solução para sua empresa adquirir veículos, máquinas, equipamentos e outros bens móveis de origem nacional ou estrangeira, novos ou usados, além de bens imóveis. 

    É uma operação de arrendamento que permite escolher a forma de pagamento que melhor atenda ao fluxo de caixa da sua empresa. 

    Você escolhe o fornecedor, marca e modelo do bem desejado, o qual é adquirido pela BB Leasing e disponibilizado à sua Empresa. Com prazo de pagamento longo, você tem, no mínimo, 24 ou 36 meses para pagar o arrendamento, variando de acordo com a vida útil fiscal do bem arrendado. 

    DIRETO DO SITE DO BANCO DO BRASIL.

  • Hot money ou dinheiro quente em português é um empréstimo para atender às necessidades imediatas de caixa da empresa de curtíssimo prazo

     

    Corporate Finance destaca-se pela atuação em processos de fusões e aquisições no mercado das empresas de grande e médio portes, assessorando compradores e vendedores, sejam de origem nacional, internacional e/ou multinacional.

     

    factoring ou também conhecido como formento marcantil é uma operação financeira pela qual uma empresa vende seus direitos creditórios, que seriam pagos a prazo através de títulos a um terceiro, que compra estes à vista, mas com um desconto.

     

    Commercial papers são títulos de curto prazo que as empresas por sociedades anônimas (S.A.) emitem, visando captar recursos no mercado interno para financiar suas necessidades de capital de giro.

  • LETRA A CORRETA

    Leasing - é a cessão do uso de um bem, por um determinado prazo, mediante contrato e demais condições pactuadas.

    • arrendadora: é a empresa de leasing. As sociedades arrendadoras são empresas previamente autorizadas a funcionar pelo Banco Central do Brasil e bancos com carteiras de arrendamento mercantil, sob a forma de Sociedades Anônimas.

    • arrendatária: pessoa física ou jurídica, conforme o tipo de leasing, escolhe o bem que será pago pela arrendadora, passando a fazer uso do bem, mediante o pagamento de contraprestações por um período determinado em contrato.

    • em caso de liquidação realizada antes dos prazos mínimos estipulados, o contrato perde sua caracterização legal de arrendamento mercantil e a operação passa a ser classificada como de compra e venda a prazo.

    • O IOF não incide nas operações de leasing. O imposto é o Imposto Sobre Serviços (ISS).

    • Despesas tais como seguro, manutenção, registro de contrato, ISS e demais encargos que incidam sobre os bens arrendados são de responsabilidade do arrendatário ou do arrendador, dependendo do que for pactuado no contrato de arrendamento.

    • Total pago e despesas de manutenção podem ser deduzidos do IR, somente no caso de a arrendatária for pessoa jurídica.

    O arrendatário tem três opções ao final do contrato:

    Renovar o contrato;

    Comprar o bem;

    Devolver o bem.


ID
1191556
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Conhecimentos Bancários
Assuntos

A Comissão de Valores Mobiliários (CVM) é uma entidade que compõe o sistema financeiro nacional, além de ser uma autarquia vinculada ao Ministério da Fazenda.

A CVM é responsável por:

Alternativas
Comentários
  • RESUMÃO: CVM = autarquia, vinculada ao Ministerio da fazenda; 1 presidente e 4 diretores (nomeados pelo presidente da republica); órgao normativo: (açoes, debentures, bonus de subscricao e outros)


    gab. b

  •  GABARITO: B

    Cabe à CVM, entre outras, disciplinar as seguintes matérias: 

    registro de companhias abertas; registro de distribuições de valores mobiliários; credenciamento de auditores independentes e administradores de carteiras de valores mobiliários; organização, funcionamento e operações das bolsas de valores; negociação e intermediação no mercado de valores mobiliários; administração de carteiras e a custódia de valores mobiliários; suspensão ou cancelamento de registros, credenciamentos ou autorizações; suspensão de emissão, distribuição ou negociação de determinado valor mobiliário ou decretar recesso de bolsa de valores;

  • A CVM é uma autarquia vinculada ao Ministério da Fazenda e tem a finalidade de disciplinar, fiscalizar e desenvolver o mercado de valores mobiliários, inclusive toda a indústria de fundos e investimentos.

  • Alessandra Nogueira , a CVM não REALIZA operações de compra e venda de valores mobiliários, ela REGULAMENTA, FISCALIZA.

  • Sei que a letra B está correto, porém, não vi o erro da letra A.

  • CVM apenas regula.  Ela é o Bacen do mercado imobiliário.  Seria o mesmo que dizer que o Bacen empresta dinheiro a pessoa fisica.

  • CRSFN - Conselho de Recursos do Sistema Financeiro Nacional: Órgão colegiado que tem a competência de julgar em segunda instância administrativa, os recursos interpostos das decisões relativas a aplicação de penalidades administradas pelo Banco Central, Comissão de Valores Mobiliários, Conselho de Controle de Atividades Financeiras (COAF), e Secretaria do Comércio Exterior.

  • Hora Vencer, o erro na alternativa "A", está em afirmar que a CVM realiza transações de compra e venda de títulos e valores mobiliários, em mercado livre e aberto. E o correto seria Mercado de Capitais.

    Bons estudos, galera!

  • b


  • Eu vi que muita gente ficou com dúvida na questão A, então vamos ver a razão porque ela está errada.

    A letra A tem dois erros graves:1º Erro.

    A) Está errada pelo fato de falar que a CVM Realiza Transações de compra e venda de títulos e valores mobiliários, mercado livre e aberto.

    As duas palavrinhas que destaquei é a chave do erro, as empresas que realizam as transações de compra e venda de títulos e valores mobiliários são as Sociedades Corretoras de Títulos e Valores Mobiliários do qual as suas funções estão.

    - Operar na bolsa de valores;

    - subscrever emissões de títulos e valores mobiliários no mercado;

    - comprar e vender títulos e valores mobiliários por conta própria e de terceiros.- Encarregar-se da administração de carteiras e da custódia de títulos e valores mobiliários.

    Só por aí já podemos considerar a A falsa.

    2ª Erro

    As pessoas confundem o CVM com a bolsa de valores. Elas são completamente diferentes. “A bolsa de valores são instituições administradoras de mercados. São sociedades anônimas ou associações civis, com o objetivo de manter local ou sistema adequado ao encontro de seus membros e à realização entre eles de transações de compra e venda de títulos e valores mobiliários, em mercado livre e aberto, especialmente organizado e fiscalizado por seus membros e pela Comissão de Valores Mobiliários. Possuem autonomia financeira, patrimonial e administrativa.” (Resolução CMN Nº 2690, de 2000)

    Eu não sei se vocês prestaram atenção, mas vamos lá. Em miúdos a bolsa de valores é o local onde será efetuada a compra e venda de títulos que será fiscalizado pelos membros da própria bolsa + a Comissão de Valores Mobiliários segundo a resolução, contudo não fala nada que ela compra e vende títulos.

    Agora vamos analisar a CVM. Ela é uma entidade autárquica em regime especial, especificamente voltada para o desenvolvimento, a disciplina e a fiscalização do mercado de títulos e valores mobiliários emitidos pelas Sociedades Anônimas de Capital Aberto.

    Compete à Comissão de Valores Mobiliários

    - Estimular a formação de poupança e sua aplicação em valores mobiliários;- Assegurar o funcionamento eficiente e regular das bolsas de valores e instituições auxiliares que operam nesse mercado;

    - Proteger os titulares de valores mobiliários contra emissões e atos fraudulentos que manipulem preços de valores mobiliários nos mercados primários e secundários de ações;

    - Evitar ou coibir modalidades de fraude ou manipulação destinadas a criar condições artificiais de demanda, oferta ou preço de valores mobiliários negociadas e as companhias que os tenham emitido;

    - Assegurar a observância de práticas comerciais equitativas no mercado de ações e estimular as aplicações permanentes em ações do capital social das companhias abertas


  • De acordo com a lei que a criou, a Comissão de Valores Mobiliários exercerá suas funções, a fim de:

    assegurar o funcionamento eficiente e regular dos mercados de bolsa e de balcão;

    proteger os titulares de valores mobiliários contra emissões irregulares e atos ilegais de administradores e acionistas controladores de companhias ou de administradores de carteira de valores mobiliários;

    evitar ou coibir modalidades de fraude ou manipulação destinadas a criar condições artificiais de demanda, oferta ou preço de valores mobiliários negociados no mercado;

    assegurar o acesso do público a informações sobre valores mobiliários negociados e as companhias que os tenham emitido;

    assegurar a observância de práticas comerciais eqüitativas no mercado de valores mobiliários;

    estimular a formação de poupança e sua aplicação em valores mobiliários;

    promover a expansão e o funcionamento eficiente e regular do mercado de ações

    estimular as aplicações permanentes em ações do capital social das companhias abertas.

  • . É uma entidade que tem por objetivo regulamentar e fiscalizar o mercado brasileiro de valores mobiliários 

  • Cabe resumir, após estudar sobre a CVM, que: A CVM faz o registro, credenciamento, acompanhamento, controle e suspensão das atividades e operações de titulos e  valores mobiliários.

    É um processo em verbos se forem parar pra observar. O registro é das Companhias Abertas, credenciamento de auditores e administradores, acompanhamento e controle do mercado de ação/debentures/bonus de subscrição/opções de compra e venda de mercadoria e suspensão de atividades ilicitas de quem foi credenciado e registrado.

    Sucesso à todos. Vocês merecem!

  • LETRA B CORRETA

    CVM entidade autárquica pública em regime especial, com personalidade jurídica e patrimônio próprio, dotada de autoridade administrativa independente, mandato fixo e estabilidade de seus dirigentes, tem poderes para disciplinar, normalizar e fiscalizar a atuação dos diversos integrantes do mercado. Seu poder de normalizar abrange todas as matérias referentes ao mercado de valores mobiliários, impor penalidades aos infratores (administrativamente). É vinculada ao Ministério da Fazenda.


  • Pessoal, existem 8 palavras mágicas para matar questões de CVM ( Comissão de Valores Mobiliários)-

    - Ações; acionista,

    - Debêntures,

    - Companhias de capital aberto,

    - Fundo de Investimento,

    - Mercado de balcão,

    - Bolsa de valores,

    - Valores Mobiliários,

    - Sociedades Anônimas

  • Atualmente A CVM é vinculada ao Ministério da Economia.

  • A Comissão de Valores Mobiliários tem a finalidade de disciplinar e fiscalizar o Mercado de Valores Mobiliários, aplicando punições àqueles que descumprirem as regras estabelecidas.

    • Ele não realiza transação, ele fiscaliza.
  • A Comissão de Valores Mobiliários (CVM) foi criada em 07/12/1976 pela Lei 6.385/76, com o objetivo de fiscalizar, normatizar, disciplinar e desenvolver o mercado de valores mobiliários no Brasil.

    A CVM é uma entidade autárquica em regime especial, vinculada ao Ministério da Economia, com personalidade jurídica e patrimônio próprios, dotada de autoridade administrativa independente, ausência de subordinação hierárquica, mandato fixo e estabilidade de seus dirigentes, e autonomia financeira e orçamentária.


ID
1191559
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Os bancos de desenvolvimento são instituições financeiras controladas pelos governos estaduais e têm como objetivo principal prestar serviços que proporcionem o desenvolvimento econômico e social do Estado.

Um serviço característico dos bancos de desenvolvimento é a(o):

Alternativas
Comentários
  • banco de desenvolvimento = longo prazo = iniciativa privada.


    BNDES é uma empresa pública federal


    OBS: BNDES não é BANCO DE DESENVOLVIMENTO.


  • Os bancos de desenvolvimento são instituições financeiras controladas pelos governos estaduais, e têm como objetivo precípuo proporcionar o suprimento oportuno e adequado dos recursos necessários ao financiamento, a médio e a longo prazos, de programas e projetos que visem a promover o desenvolvimento econômico e social do respectivo Estado.

    GABARITO: D
  • grande exemplo: BNDES. financia a longo prazo programas e projetos

  • Bandes é banco de desenvolvimento, já o BNDES é empresa pública federal.

  • Banco de desenvolvimento - público

    Banco de investimento - privado


  • Banco de desenvolvimento - público

    Banco de investimento - privado


  • BNDES NÃO É BANCO DE DESENVOLVIMENTO!!

  • Esclarecendo mais detalhes sobre o BNDES:

    É uma empresa pública federal vinculada ao ministério do Desenvolvimento, Indústria e Comércio Exterior. Tem como objetivos básicos:

    - impulsionar o desenvolvimento econômico e social do país;

    - fortalecer o setor empresarial nacional;

    - promover o crescimento e a diversificação das exportações;

    - atenuar desequilíbrios regionais;

    - promover o desenvolvimento das atividades agrícolas, industriais e de serviços;

  • Não capta depósito à vista?

  • É importante deixar bem claro que o BNDES, dentro da estrutura do Sistema Financeiro Nacional, NÃO é considerado um banco de desenvolvimento. O BNDES é uma empresa pública federal. Os bancos de desenvolvimento são SEMPRE regionais. 

    Carlos Arthur Newlands, Sistema Financeiro e bancário. 
  • o BNDES não é banco de desenvolvimento, no entanto já assisti algumas aulas que em questão de prova, e considerado banco de desenvolvimento ou agência de fomento, aulas de Thaís Vieira - Alfa Concursos. 

  • Cuidado pessoal com o pega da prova aqui a banca não especifica o BNDES, pois o BANESTES, Banco da Amazônica e etc...  são bancos regionais de desenvolvimento financia programas e  projetos.

  • banco de desenvolvimento = longo prazo = iniciativa privada.

    BNDES é uma empresa pública federal

    OBS: BNDES não é BANCO DE DESENVOLVIMENTO.

  • Banco de Desenvolvimento


    Instituição financeira pública não federal que tem como objetivo precípuo proporcionar o suprimento oportuno e adequado dos recursos necessários ao financiamento, em médio e longo prazos, de programas e projetos que visem promover o desenvolvimento econômico e social do estado onde tenha sede, cabendo-lhe apoiar prioritariamente o setor privado.

    fonte:BC
  • Os bancos de desenvolvimento são instituições financeiras controladas pelos governos estaduais, e têm como objetivo precípuo proporcionar o suprimento oportuno e adequado dos recursos necessários ao financiamento, a médio e a longo prazos, de programas e projetos que visem a promover o desenvolvimento econômico e social do respectivo Estado. As operações passivas são depósitos a prazo, empréstimos externos, emissão ou endosso de cédulas hipotecárias, emissão de cédulas pignoratícias de debêntures e de Títulos de Desenvolvimento Econômico. As operações ativas são empréstimos e financiamentos, dirigidos prioritariamente ao setor privado. Devem ser constituídos sob a forma de sociedade anônima, com sede na capital do Estado que detiver seu controle acionário, devendo adotar, obrigatória e privativamente, em sua denominação social, a expressão "Banco de Desenvolvimento", seguida do nome do Estado em que tenha sede (Resolução CMN 394, de 1976).

  • Resolução 394 do BACEN

    Art. 26. Os Bancos de Desenvolvimento podem realizar as seguintes modalidades de operações de investimento, com vistas à implantação ou ampliação de empreendimentos de importância para a economia do Estado:

    III - Participação no capital social de empresas.

    § 2º A participação referida no inciso III deste artigo tem caráter transitório e minoritário.

  •  

    a) captação de depósitos à vista - ERRADO (Banco de Desenvolvimento é uma instituição Financeira não Bancária, logo não poderá captar a vista, somente a prazo)

     b) operação de participação societária de caráter temporário - ERRADO (Caracteristica de Banco de Investimento)

     c) operação no mercado imobiliário e no sistema financeiro da habitação - ERRADO (Característica da CEF)

     d) financiamento a longo prazo de programas e projetos - CERTO (O Banco de Desenvolvimento se carateriza em financiamento de médio e longo prazo que promova o desenvolvimento econômico social do Estado representativo.)

     e) financiamento do capital de giro de uma empresa - ERRADO (Característica de Banco de Investimento que além de capital de giro poderá financiar capital fixo de uma empresa).

     

  • LETRA D CORRETA

    Bancos de desenvolvimento

     

    Os bancos de desenvolvimento são instituições financeiras controladas pelos governos estaduais, e têm como objetivo precípuo proporcionar o suprimento oportuno e adequado dos recursos necessários ao financiamento, a médio e a longo prazos, de programas e projetos que visem a promover o desenvolvimento econômico e social do respectivo Estado. As operações passivas são depósitos a prazo, empréstimos externos, emissão ou endosso de cédulas hipotecárias, emissão de cédulas pignoratícias de debêntures e de Títulos de Desenvolvimento Econômico. As operações ativas são empréstimos e financiamentos, dirigidos prioritariamente ao setor privado. Devem ser constituídos sob a forma de sociedade anônima, com sede na capital do Estado que detiver seu controle acionário, devendo adotar, obrigatória e privativamente, em sua denominação social, a expressão "Banco de Desenvolvimento", seguida do nome do Estado em que tenha sede 



ID
1191562
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Conhecimentos Bancários
Assuntos

A caderneta de poupança é um dos investimentos mais populares do Brasil, principalmente por ser um investimento de baixo risco.

A poupança é regulada pelo Banco Central, e, atualmente, com a meta da taxa Selic superior a 8,5%, sua remuneração é de :

Alternativas
Comentários
  • Poupança sempre será pela TR mesmo para PJ ou PF.

    OBS: quando a Selic for de 8,5% ao ano ou menos, a poupança deve render 70% da taxa básica de juros mais TR. Com a Selic superior a 8,5%, a poupança rende os 0,5% mensais mais TR.

  • O rendimento da poupança atualmente depende da taxa básica de juros. Até 3 de maio de 2012, a caderneta rendia 0,5% ao mês mais TR (Taxa Referencial, calculada pelo Banco Central a partir da remuneração que os bancos cobram uns dos outros).

    A partir de 4 de maio daquele ano, o governo determinou que, quando a Selic for de 8,5% ao ano ou menos, a poupança deve render 70% da taxa básica de juros mais TR. Com a Selic superior a 8,5%, a poupança rende os 0,5% mensais mais TR.

    Vale lembrar que a regra nova só vale para os depósitos feitos a partir de 4 de maio de 2012. Para quem já tinha dinheiro na poupança antes disso e não sacou, continuam valendo as normas antigas.

    LEMBRANDO QUE A TAXA SELIC HOJE ESTÁ EM 11,75%

    GABARITO: C

  • Cesgranrio é louca. Na prova do BB 2015 (março 2015), segundo ela, se a meta for igual ou menor que 8,5% ao ano os juros da caderneta de poupança são reduzidos para 70% da selic, SEM a TR.

  • Socorro a Diferença é que essa questão pergunta sobre a Remuneração que é o Juros + a TR

    Na prova BB2015 elapede apenas o JUROS, que no caso não engloba a TR

  • Tem que saber se a questão pede a remuneração.....

    Selic acima de  8,5% -> 0,5% + TR

    Selic Abaixo de 8,5 -> 70% da selic + TR

  • Dica Importantíssima !


    Falou em  REMUNERAÇÃO -->  TUDO (% + TR)
    Falou em JUROS --> 0,5% OU 70%;
    Falou em RENDIMENTO-->  TR APENAS.




  • Poupança sempre será pela TR mesmo para PJ ou PF.OBS: quando a Selic for de 8,5% ao ano ou menos, a poupança deve render 70% da taxa básica de juros mais TR. Com a Selic superior a 8,5%, a poupança rende os 0,5% mensais mais TR.

  • esta remuneraçao que a Bliv concursada cirou que é ( tudo * %)  seria o mesmo que fazer  remuneraçao é montante *0.7*% da taxa selic atual no mercado caso a taxa selic atual seja menor ou igual a 8,5% +TR ou remuneraçao é montante*0,5%*12 +TR caso a taxa selic atual seja maior que 8,5% seria  isso mesmo????? ou não???? e de onde vem esta Tr????

  • Com a meta da taxa Selic superior a 8,5%, sua remuneração é de TR (Taxa Referencial), mais 0,5% ao mês

  • Com a meta da taxa Selic superior a 8,5%, a remuneração da poupança é de TR + 0,5% a.m.

    Gabarito: C

  • Relembre como se dá o cálculo da remuneração da poupança:

    Resposta: C


ID
1318867
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um disco novo foi instalado em um servidor Linux e aparece como /dev/hdb1.
Que comando deve ser dado para que esse disco seja acessado como parte do sistema de arquivos na posição /media/filmes?

Alternativas
Comentários

  • Algumas opções do comando

    mount [opções] [dispositivo] [ponto_de_montagem]
    -a : monta todos os sistemas de arquivos especificados no arquivo /etc/fstab, caso não tenha uma pasta definida na linha de comando.

    -h ou --help : exibe as opções do comando.

    -r : monta a partição somente para leitura.

    -t : especifica o tipo de sistema de arquivo que será montado como, por exemplo, ext, ext2, ext3, ext4, minix, msdos, nfs, ntfs, etc.

    -v : lista o sistema de arquivo de cada dispositivo montado.

    -w : monta a partição para leitura/gravação (é o padrão).

    -V ou --version : exibe informações sobre o comando.


    Logo, verificamos que a opção -d não existe. Assim só nos resta marcar a letra E.


ID
1318870
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para manter os pacotes de aplicativos Linux atualizados, existem os programas de gerenciamento de pacotes.
Qual o comando correto para atualizar a lista de pacotes disponíveis em um sistema que usa pacotes com terminação .deb?

Alternativas
Comentários
  • 3.1 Atualizando a lista de pacotes disponíveis

    O sistema de empacotamento usa um banco de dados próprio para saber quais pacotes estão instalados, quais não estão e quais estão disponíveis para instalação.

     

    O apt-get usa esse banco de dados para saber instalar os pacotes solicitados pelo usuário e para saber quais pacotes são necessários para que o pacote selecionado rode perfeitamente.

     

    Para atualizar essa lista, você usa o comando apt-get update. Ele procura pelas listas de pacotes nos repositórios indicados no seu arquivo /etc/apt/sources.list, veja O arquivo /etc/apt/sources.list, Seção 2.1 para maiores informações sobre esse arquivo.

     

    É útil executar esse comando regularmente para saber de possíveis atualizações nos pacotes, principalmente de segurança.

     

    Fonte: https://www.debian.org/doc/manuals/apt-howto/ch-apt-get.pt-br.html

  • Gerenciamento de Pacotes

    APT

    apt-get update: atualiza a LISTA;

    apt-get upgrade: atualiza as versões de pacotes instalados;

    apt-get dist-upgrade: atualiza todo o sistema e remove pacotes conflitantes

     

    Gabarito B

     

    @papirobizurado

  • APT GET UPDATE


ID
1318873
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Qual a finalidade do Zed Attack Proxy da OWASP?

Alternativas
Comentários
  • "O OWASP Zed Attack Proxy (ZAP) é uma ferramenta integrada de fácil utilização em testes de penetração para encontrar vulnerabilidades em aplicações WEB. 
    É uma ferramenta escrita em Java, então, poderá utilizá-la em qualquer sistema operacional ( GNU/Linux, Mac OS X e Windows)."

    Fonte: http://www.vivaolinux.com.br/dica/OWASP-Zed-Attack-Proxy-Project

  • OWASP Zed Attack Proxy (ZAP) é uma das ferramentas de segurança gratuitas mais populares do mundo e é ativamente mantido por centenas de voluntários internacionais. Pode ajudá-lo a encontrar automaticamente vulnerabilidades de segurança em seus aplicativos da Web enquanto você está desenvolvendo e testando seus aplicativos. É também uma ótima ferramenta para experientes pentesters para usar para testes de segurança manual.

     

    Fonte: https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project


ID
1318876
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Programação
Assuntos

Quais são os três modelos de desenvolvimento diferentes suportados por ASP.Net ?

Alternativas
Comentários
  • Gabarito: D

    Os principais modelos de desenvolvimento de aplicações do ASP.Net são MVC e Web Forms. Além disso também existe o modelo mais simples de Web Pages.


ID
1318879
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

O SQL Server Setup instalará o Microsoft SQL Server em drives que sejam de escrita e leitura e não sejam mapeados. Para tanto, é necessário que o drive esteja no formato

Alternativas
Comentários
  • Recomendamos instalar o SQL Server em computadores com os formatos de arquivo NTFS ou ReFS. O sistema de arquivos FAT32 tem suporte, mas não é recomendado, pois é menos seguro do que os sistemas de arquivos NTFS ou ReFS.

    Unidades somente leitura, mapeadas ou compactadas são bloqueadas durante a instalação.

    fonte: https://docs.microsoft.com/pt-br/sql/sql-server/install/hardware-and-software-requirements-for-installing-sql-server?view=sql-server-ver15


ID
1318882
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Programação
Assuntos

Um programa CGI feito em PHP pode ser ativado por meio da URL
http://prova.xx/programa.php?op=1&tx=novo
Qual linha de código PHP deve ser usada para recuperar o parâmetro op e armazená-lo na variável $myop?

Alternativas
Comentários
  • $myop = $_GET[‘op’] // Recebe os dados e guarda-os em variáveis


ID
1318885
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Programação
Assuntos

No desenvolvimento de uma aplicação Web em Java, várias tecnologias podem ser utilizadas, como páginas HTML puras, páginas JSP, servlets.
Observe as afirmações a seguir concernentes a essas tecnologias.
I - Páginas JSP não geram código HTML, precisam invocar um servlet para isso.
II - Páginas JSP são compiladas, quando modificadas, e transformadas em servlets que geram código HTML.
III - Servlets geram páginas JSP que executam e geram código HTML.
IV - Servlets não podem gerar código HTML diretamente, devendo ser chamados por páginas JSP.
Está correto APENAS o que se afirma em

Alternativas
Comentários
  • I - Páginas JSP não geram código HTML, precisam invocar um servlet para isso. 
    Páginas JSP geram e não precisam invocar o servlet.

    II - Páginas JSP são compiladas, quando modificadas, e transformadas em servlets que geram código HTML. 
    Exatamente. Páginas JSP são servlets comuns responsabilizados na tarefa de gerar o HTML.

    III - Servlets geram páginas JSP que executam e geram código HTML. 
    Servlets não geram páginas JSP, quem gera é a própria JSP. Eles apenas atuam em conjunto.


    IV - Servlets não podem gerar código HTML diretamente, devendo ser chamados por páginas JSP. 

    Errado. Podem gerar HTML direto usando o obeto PrintWriter da resposta.

ID
1318888
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

No SQL Server, um backup diferencial captura os dados que mudaram desde o momento do último backup

Alternativas
Comentários
  • Para fazer um backup diferencial é necessário ter um primeiro backup completo. Após ser feito o primeiro backup completo o backup diferencial copia todos os arquivos criados ou modificados a partir do último diferencial ou completo.


ID
1318891
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Em relação à segurança, no Microsoft SQL Server,

Alternativas

ID
1318894
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual a memória RAM mínima necessária como requisito de pré-instalação de hardware para a o servidor Oracle 11g no Windows x64?

Alternativas

ID
1318897
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável.
O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de

Alternativas
Comentários
  • RIP: É um protocolo de roteamento intradomínio, usado dentro de um sistema autônomo. Ele é um protocolo muito simples, baseado no roteamento por vetor de distância. O RIP implementa roteamento por vetor de distância

  • RIP (Routing Information Protocol)

    - Também conhecido como Bellman-Ford;

    - É um protocolo de roteamento de distância intradominio usado dentro de um Sistema Autônomo (SA)

    - É um protocolo antigo e bastante utilizado em redes pequenas. 

    - É de fácil configuração (pouca complexidade). 

    - Esse protocolo envia cópias periódicas de sua tabela de roteamento para seus vizinhos diretamente conectados.

    - Ele define um número máximo de 15 saltos. 

    - Possui Métrica de conta de hops, 

    - Possui Algoritmo de vetor de distância;

    - Uso de UDP para toda transmissão de mensagens na porta 520.

    Alternativa: C


ID
1318900
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes.
A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a

Alternativas
Comentários
  • Chamamos de PDUs(Protocol Data Units)

    O snmp v3 DEFINE 8 TIPOS DE PDUs: Alternativa correta SET

    SetRequest: (Requisição: Definir) Essa PDU é enviada pelo gerente para o agente para definir ( armazenar )( alterar ) um valor ( um ou + ) em uma variável


    Fonte: Redes de Computadores Uma Abordagem TOP-DOWN - FOROUZAN & MOSHARRAF

    Capitulo 9 Gerenciamento de Redes

  • Gabarito: E.

     

    Primitivas SNMP

     

    GET - ler algum valor na MIB

    GETNEXT - descobrir o próximo objeto

    GETBULK - grande quantidade de informação do agente para o gerente

    SET - escrever algum valor na MIB

    TRAP (porta UDP/162) - agente informa o gerente da ocorrência de um evento

    INFORM - comunicação gerente-gerente

    REPORT - reporta problemas com o processamento de mensagens

  • GAB E

    SNMP é um protocolo de gerenciamento que usa o UDP por padrão. O gerente, no comando SET, solicita ao agente informação.


ID
1318903
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Os cabos de cobre blindados melhoram o desempenho das redes de dados quando amenizam o efeito das interferências, reduzindo o volume de quadros corrompidos e retransmissões.
Os cabos da categoria STP (Shielded Twisted Pair) reduzem o crosstalk e melhoram a tolerância à distância, pois

Alternativas
Comentários
  • Segundo o  Livro de Redes de Computadores E Internet - Douglas E. Comer  Capitulo 4 - Meios de Transmissão

    Um cabo par trançado protegido( STP ),cada fio é revestido com um material isolante. De forma que o metal em um fio não toque o metal em outro.

    Letra A

  • Vantagens do STP devido a usar uma blindagem individual para cada par de cabos:

    - Alta taxa de sinalização

    - Pouca distorção do sinal


ID
1318906
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados.
A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To-Gateway, é conhecida como

Alternativas
Comentários
  • Letra D. Neste modo todo o pacote IP é criptografado ou autenticado.

  • A técnica que chamamos de tunelamento é nada mais que um endereço lógico por onde as

    informações vão ser enviadas de uma forma segura até o seu destino

    Fonte Estratégia Concursos!

    Bons estudos!


ID
1318909
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.
Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o

Alternativas
Comentários
  • Letra A. O ISAKMP define procedimentos e formatos de pacote para estabelecer, negociar, modificar e excluir associações de segurança. L2TP  é Protocolo de Encapsulamento de Camada 2, PPTP  é protocolo de encapsulamento ponto a ponto, AH é Authentication Header, e ESP é Encapsulating Security Payload.

  • IKEv1 Phases

    IKE phase 1's purpose is to establish a secure authenticated communication channel by using the Diffie–Hellman key exchange algorithm to generate a shared secret key to encrypt further IKE communications. This negotiation results in one single bi-directional ISAKMP Security Association (SA).[11] The authentication can be performed using either pre-shared key(shared secret), signatures, or public key encryption.[12] Phase 1 operates in either Main Mode or Aggressive Mode. Main Mode protects the identity of the peers; Aggressive Mode does not.[10]

    During IKE phase 2, the IKE peers use the secure channel established in Phase 1 to negotiate Security Associations on behalf of other services like IPsec. The negotiation results in a minimum of two unidirectional security associations (one inbound and one outbound).[13] Phase 2 operates only in Quick Mode.[10]

    wikipedia

  • IPSec
    •Estabelecimento das chaves
    –Manual
    –Automático
    •OBS: IKE não é obrigatório, apenas recomendável
    •Como os firewalls se destinam principalmente a questão da segurança, é natural fazer os túneis começarem e terminarem nos firewalls
    •Projeto prevê níveis de granularidades variados
    •Dividido em duas partes
    –Dois Cabeçalhos
    –ISAKMP (Internet Security Association and Key Management Protocol)

     

    http://www.provasdeti.com.br/sgop02-para-concursos.html


ID
1318912
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o

Alternativas
Comentários
  • Stateful, pois precisa de conhecimento das conexões abertas, para que um ACK forjado, ou um ataque "SINFYN" seja bloqueado de forma a não interromper as conexões que são legítimas

  • O IPS também pode fazer isto. Questão duvidosa...

  • proxy é a nível de camada de aplicação

    IDS (detecta) e IPS (previne) ataques

    firewall stateless sem a tabela de estados

    firewall statefull contepla a tabela de filtros e a de estados, otimizando o processo 

  • Também concordo que seja uma atividade passível de ser realizada pelo IPS. Ainda mais quando a questão menciona "identificar e impedir".

     

    Vamos na fé.

  • O IDS também faz isso. Porém, não necessariamente na arquitetura de rede interna e externa, que são características da arquitetura Firewall. Vale lembrar outra definição de Firewall segundo nakamura. "O Firewall é um conjunto de componentes e funcionalidades que definem a arquitetura de segurança, utilizando uma ou mais tecnologias de filtragem."

    Portanto o IDS, IPS está composto em um Firewall. ´Poderia ser o tipo de alternativa que dizem ser "a mais certa" como se fosse possível 2 alternativas estarem 100% corretas. A partir do momento que ele diz  "destinado a entidades da rede interna", não é pré requisito do IDS ou IPS.

     

    Após afirmamos se um Fireall. É possível definir o tipo quando ele diz "TCP de ACK forjado".

     

    É uma característica do Firewall Stateful.

     

    Fonte: Livro Segurança em ambientes coperativos, Nakamura, Geus.

    Consulta rápida (em inbglês): https://en.wikipedia.org/wiki/Stateful_firewall


ID
1318915
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.
Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para

Alternativas
Comentários
  • Gabarito: B

     

    determinar anomalia de tráfego na rede.

  • Gabarito B

    O que define as chances de um ataque na Internet ser ou não bem sucedido é o conjunto de medidas preventivas tomadas pelos usuários, desenvolvedores de aplicações e administradores dos computadores, serviços e equipamentos envolvidos.

    Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser evitados ou, ao menos, minimizados.

    A parte que cabe a você, como usuário da Internet, é proteger os seus dados, fazer uso dos mecanismos de proteção disponíveis e manter o seu computador atualizado e livre de códigos maliciosos. Ao fazer isto, você estará contribuindo para a segurança geral da Internet, pois:

    quanto menor a quantidade de computadores vulneráveis e infectados, menor será a potência das botnets e menos eficazes serão os ataques de negação de serviço (mais detalhes na Seção 4.3, do Capítulo Códigos Maliciosos (Malware));

    quanto mais consciente dos mecanismos de segurança você estiver, menores serão as chances de sucesso dos atacantes (mais detalhes no Capítulo Mecanismos de segurança);

    quanto melhores forem as suas senhas, menores serão as chances de sucesso de ataques de força bruta e, consequentemente, de suas contas serem invadidas (mais detalhes no Capítulo Contas e senhas);

    quanto mais os usuários usarem criptografia para proteger os dados armazenados nos computadores ou aqueles transmitidos pela Internet, menores serão as chances de tráfego em texto claro ser interceptado por atacantes (mais detalhes no Capítulo Criptografia);

    quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores serão as chances de ele ser invadido ou infectado (mais detalhes no Capítulo Segurança de computadores).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1318918
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.
Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como

Alternativas
Comentários
  • Quando não sabe você tem desculpa para dar kkk

  • Não entendo muito de conversão binária, porém quando for esse tipo de questão a probabilidade maior é de ser FF:FF:FF:FF:FF:FF


ID
1318921
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes. Essas mensagens fazem parte do

Alternativas
Comentários
  • Internet Control Message Protocol (ICMP): É um mecanismo usado por hosts e gateways para enviar notificações de problemas ocorridos com datagramas de volta ao emissor. O ICMP envia mensagens de consulta e de notificação de erros. Duas ferramentas que pode ser utilizada pelo ICMP; PING E O TRACEROUTE.


ID
1318924
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O TCP (Transmission Control Protocol) da camada de transporte da arquitetura TCP/IP garante a entrega fim a fim de mensagens da camada de aplicação.
Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como

Alternativas
Comentários
  • Letra C. O controle de fluxo é realizado por meio das janelas deslizantes (sliding window). Protocolos de Janela Deslizante ou Sliding Window são recursos usados na camada de enlace de dados do modelo OSI, bem como no protocolo TCP (equivalente à camada de transporte do modelo OSI). O controle de erro é a técnica utilizada pelo protocolo conhecida como reconhecimento (ACK). Este e o controle de janelas deslizantes podem ser ajustados, permitindo um maior fluxo de dados.

  • janela deslizante permite que o remetente transmita mais que um pacote de dados antes de receber uma confirmação.

    reconhecimento, é o ACK, enviado do remetente a fim de estabelecer uma conexão, no aperto de mão de três vias

     


ID
1318927
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema que utiliza o servidor Apache, a home page de cada usuário do sistema é localizada na pasta public_html do respectivo home do usuário. Esse servidor deve fornecer a home page do usuário quando um cliente requisitar a URL http://servidor.domínio/~login_usuário, na qual servidor.domínio corresponde ao FQDN (Full Qualified Domain Name) do servidor e login_usuário corresponde ao nome de login do usuário.
Dentre as ações que o administrador do sistema precisa executar, o arquivo httpd.conf deve ser configurado com a diretiva

Alternativas
Comentários
  • https://httpd.apache.org/docs/2.4/mod/mod_userdir.html

  • Quem não tem acesso: --> D


ID
1318930
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

O backup (cópia de segurança) deve ser executado periodicamente pelo administrador do sistema para garantir a recuperação de informações em caso de desastres.
O backup do sistema Unix executado com o utilitário dump pode ser recuperado com o utilitário

Alternativas
Comentários
  • restore(8) - Linux man page

    restore - restore files or file systems from backups made with dump


ID
1318933
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.
Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como

Alternativas
Comentários
  • Worm (Vermes)

    Assim como o vírus cria de si mesmo de um computador para outro, mas faz isso automaticamente ou seja, tem a capacidade de autorreplicarão, espalhando-se de uma rede para outra rapidamente. Por consequência, eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir na internet e também pode causar danos, sem a necessidade de ser ativado pelo usuário. Pode travar memória e consumir largura de banda. Ex de worm: sasser e blaster.

    Pode ser  um código malicioso instalado no computador que desfere ataques na internet.

    Segundo Silberscharz:  Tem capacidade de duplicar a si mesmo. Ou seja, reproduz cópias de si próprio, consumindo recursos do sistema

  • Gabarito D

    Worm

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    O processo de propagação e infecção dos worms ocorre da seguinte maneira:

    Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

    efetuar varredura na rede e identificar computadores ativos;

    aguardar que outros computadores contatem o computador infectado;

    utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;

    utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

    Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

    como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;

    anexadas a e-mails;

    via canais de IRC (Internet Relay Chat);

    via programas de troca de mensagens instantâneas;

    incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

    Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

    imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;

    diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;

    pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

     

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. São responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo.


    Quando instalado em um computador pode desferir ataques na internet usando a rede.


ID
1318936
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.
Essas técnicas são utilizadas em conjunto pelo vírus

Alternativas
Comentários
  •  e) polimórfico

  • Gabarito E

    Os vírus polimórficos são capazes de criar uma nova variante a cada execução e diferentemente dos vírus encriptados que encriptam apenas o código do vírus e permanecem com a mesma rotina de decriptação, os vírus polimórficos alteram tanto a rotina de encriptação quanto a rotina de decriptação, inserindo também instruções que não alterem o processo de decriptação como os NOPs, o que dificulta a detecção.

                    Em uma variante de um vírus polimórfico o módulo de decriptação aparece em claro e o corpo do vírus aparece encriptado. No corpo do vírus estão presentes a rotina do vírus em si e um módulo de mutação responsável por gerar o módulo de encriptação e um novo módulo de decriptação que terá uma nova chave, visto que o módulo de encriptação foi alterado. Sendo assim, ao infectar um arquivo, o vírus apresentará um novo módulo de encriptação e um novo corpo.

                    Em geral, para realizar a detecção dessas ameaças os softwares antivírus fazem a decriptação do vírus usando um emulador ou realizam uma análise de padrão do corpo do vírus, visto que o código muda, mas a semântica não. O processo de emulação é também chamado de sandbox e é capaz de detectar o vírus caso o código decriptado permaneça o mesmo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1318939
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Para garantir tolerância a falhas nos discos, um administrador de sistema decide implantar a tecnologia de espelhamento.
Para isso, ele deve configurar os discos com o RAID

Alternativas
Comentários
  • RAID 1 = Espelhamento .


ID
1318942
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o

Alternativas
Comentários
  • A alternativa C não seria Transport Layer Security (TLS) ?

     

  • http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_12-4/124_ssh.html

  • (FONTE DO COLEGA!)

    Transport Layer Protocol: Provides server authentication, data confidentiality, and data integrity with forward secrecy (that is, if a key is compromised during one session, the knowledge does not affect the security of earlier sessions); the transport layer may optionally provide compression

    User Authentication Protocol: Authenticates the user to the server

    Connection Protocol: Multiplexes multiple logical communications channels over a single underlying SSH connection

     

    http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_12-4/124_ssh.html

     

     


ID
1318945
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O programa sendmail pode ser configurado para operar com domínios de correio virtuais.
Dentre as configurações necessárias para o sendmail receber mensagens destinadas a um domínio virtual, o administrador do sistema deve configurar o serviço de DNS (Domain Name System) adequadamente e acrescentar no nome completo do domínio virtual no arquivo

Alternativas
Comentários
  • Add each new domain name to sendmail's class w. This is typically done by adding a line to /etc/mail/local-host-names (known as /etc/sendmail.cw) with the value of each domain name.

    fonte:   https://www.sendmail.com/sm/open_source/tips/virtual_hosting/

  • Apesar de o servidor ser virtual precisa ficar configurado na lista de registros dos nomes de hosts locais.

  • Letra D está falando da LFU


ID
1318948
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

O spam é um problema crônico no sistema de correio eletrônico. Os servidores de correio devem sempre determinar a probabilidade de uma mensagem recebida ser spam.
Uma das técnicas utilizadas implica verificar se o endereço de origem do emissor da mensagem está incluído em uma lista negra conhecida como

Alternativas

ID
1318951
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

O SpamAssassin é um filtro antispam disponível em sistemas Linux.
Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração

Alternativas
Comentários
  • O spamassassin trabalha com a whitelist_from (lista branca) e blacklist_from (lista negra), logo os endereços de e-mails ou domínios classificados como whitelist_from poderão lhe enviar e-mail, já a blacklist_from não poderão lhe enviar e-mail, porém são trabalhadas maneiras diferentes entre cadastrar um endereço de e-mail e cadastrar um domínio:

    cadastrar um domínio: *@dominio.com.br (seja ele na sua lista negra ou branca) lembre sempre do *@. 
    cadastrar um endereço de e-mail: exemple@dominio.com.br (seja ele na sua lista negra ou branca) lembre que não tem *@.

    A questão em resumo quer que você configure o endereço do DOMÍNIO no qual o mesmo não deve ser classificado como SPAM, ou seja, ele quer que você permita receber informações dos endereço de emails do domínio em questão "acme.com.br". Como já ressaltei acima, a questão trata de um DOMÍNIO que tem, digamos assim, passe livre (lista branca) para enviar emails para você através do domínio já citado.

    gab: whitelist_from *@acme.com.br

  • imagino que tinha especificamente Spam Assassin no edital...tinha né?


ID
1318954
Banca
CESGRANRIO
Órgão
Banco da Amazônia
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um administrador de um servidor com sistema operacional Linux deseja compartilhar uma pasta do sistema de arquivos do servidor com as estações da sua rede através de NFS.
Para isso, esse administrador deve configurar o compartilhamento no arquivo

Alternativas
Comentários
  • LETRA E.

    Segundo Ferreira(2008,p.533),"39.3 Exportando sistemas de arquivos NFS

    O arquivo que controla a exportação de sistemas de arquivos é o /etc/exports."



    Bibliografia:

    LINUX-GUIA DO ADMINISTRADOR DO SISTEMA-2 EDIÇÃO-RUBEM E. FERREIRA.

  • O arquivo de configuração do servidor NFS, /etc/exports, lista os diretórios que estão disponíveis através da rede (exported).

  • Gabarito: Letra E

    A configuração do NFS é feita em um único arquivo, o "/etc/exports", onde vai a configuração dos diretórios compartilhados, um por linha.

  • /etc/exports: Contém os locais (diretórios) que estão sendo exportados para clientes NFS.