Existe uma série de métricas que são acompanhadas pelos bancos na gestão de suas carteiras de crédito: taxa de inadimplência, tempo médio de atraso, dentre outras. Monitorar essas métricas e suas evoluções ao longo do tempo é importante, pois é através dessas métricas que o banco pode avaliar se sua carteira de crédito está saudável. Um banco fez um levantamento do número de clientes em atraso e chegou à seguinte Tabela:

A amplitude interquartil dos dias em atraso é de
Um banco implementou um sistema de detecção de fraudes para monitorar transações realizadas com seu cartão de crédito. O sistema utiliza modelos probabilísticos para identificar transações suspeitas, com base em padrões históricos.
Os analistas sabem que:
• Apenas 1% de todas as transações são fraudulentas.
• Quando uma transação é fraudulenta, o sistema a classifica como “suspeita” em 95% dos casos (taxa de acerto).
• Quando uma transação não é fraudulenta, o sistema ainda a classifica como “suspeita” em 5% dos casos (falso positivo).
Se o sistema classificou uma transação como suspeita, a probabilidade de ela realmente ser fraudulenta é de, aproximadamente,
Para ampliar o volume de operações de crédito e aumentar a carteira de clientes, o Banese decidiu estabelecer parâmetros para a concessão de empréstimos, com base no conceito de risco de crédito.
Nesse sentido, o risco de crédito pode ser definido como
Por ser um país de proporções continentais e com muitas regiões carentes de serviços financeiros, é fundamental que pequenos comércios, como farmácias e casas lotéricas, possam atuar como intermediários na oferta de serviços bancários no Brasil.
Em relação ao funcionamento dos correspondentes bancários, verifica-se que o(s)
A diretoria de um banco de investimentos pretende adotar uma estratégia baseada em uma segmentação comportamental em seu próximo planejamento.
Sendo assim, ela deverá direcionar suas ações para o seguinte público-alvo:
Conforme apresentado na matéria anterior e de acordo com o Decreto nº 5.904, de 2006, a presença de cão-guia para auxílio de deficientes visuais
Nos termos do Código de Conduta Ética do Banese, não é possível efetuar a compra e venda de ações desse banco com base em informações
A equipe de suporte técnico de um banco precisa garantir que a comunicação entre as suas agências seja segura e eficiente. Para isso, a equipe está configurando a rede local (LAN) e a conexão com a rede corporativa (intranet) para acesso a serviços internos.
Durante essa configuração, a(s) seguinte(s) prática(s) é(são) adequada(s) para garantir a segurança e o desempenho na comunicação da rede:
Um apartamento avaliado em 1 milhão de reais foi comprado por uma pessoa a partir de uma entrada de 40% desse valor de avaliação e de um financiamento do valor restante, no sistema SAC, cujas prestações mensais são decrescentes e formam uma progressão aritmética. O financiamento foi realizado para durar exatamente 25 anos, de modo que a primeira prestação mensal do financiamento será de R$ 8.000,00 e a segunda prestação mensal será de R$ 7.980,00.
Considerando-se apenas as informações apresentadas, o valor mais próximo do valor total a ser pago pelo apartamento, incluindo a entrada e o financiamento, em milhões de reais, é igual a
Ao apresentar um projeto para sua equipe, um desenvolvedor percebeu que existiam dúvidas em relação a Análise e Projeto Orientado a Objetos, técnica usada por ele no projeto.
Ele explicou à equipe que essa técnica de desenvolvimento
Uma empresa especializada no desenvolvimento de aplicações empresariais escaláveis enfrenta dificuldades na manutenção do seu código devido ao alto acoplamento entre classes. Os desenvolvedores perceberam que muitas classes criam instâncias de seus próprios objetos dependentes, dificultando os testes unitários, a reutilização de código e a troca de implementações sem afetar outras partes do sistema. Para resolver esse problema, o arquiteto de software sugere o uso do padrão Injeção de Dependências (Dependency Injection – DI).
A sugestão do arquiteto sobre o uso de Injeção de Dependências (DI) considera que esse padrão
M desempenha o papel de líder de arquitetura de software em uma empresa. Percebeu, junto com sua equipe, a necessidade de desenvolver, em uma linguagem orientada a objetos, um esqueleto de um algoritmo, composto por um conjunto de passos na sua superclasse. A definição de alguns desses passos deverá ser postergada para as suas subclasses. Vale destacar que a estrutura do algoritmo, ou seja, a ordem, definida na superclasse, em que os passos serão executados não poderá ser mudada, podendo-se alterar, a partir das subclasses, o que será executado por alguns dos passos.
Nesse caso, o padrão de projeto utilizado por M e sua equipe é o
A arquitetura de protocolos da Internet é organizada em camadas conceituais que oferecem serviços através de protocolos de comunicação. Em particular, a camada de transporte oferece um serviço de comunicação orientado à conexão para as aplicações, provendo controle de erro e controle de fluxo fim a fim.
Esse serviço é oferecido pelo protocolo
Uma estação de trabalho está configurada com o endereço e a máscara IPv4 a seguir: 10.0.240.167/27.
Para enviar uma mensagem de difusão (broadcast) para todas as estações da mesma rede lógica IPv4, essa estação deve usar o endereço
F1 é funcionária da área de tecnologia de um determinado banco e precisa enviar mensagem com informação importante para seu colega F2, funcionário de outra agência desse mesmo banco, e garantir a ele que ela é realmente a remetente. Para isso, F1 resolveu usar recursos de criptografia assimétrica.
Nesse contexto, F1 deve
Um técnico bancário da área de TI resolveu dividir um programa em módulos para desenvolver um sistema web solicitado pela direção do banco.
Nesse contexto, uma ação que deve ser considerada por esse técnico é
Considere duas transações, T1 e T2, que efetuam operações de bloqueio (lock) e desbloqueio (unlock), além de operações de leitura (read) e gravação (write), sobre itens P e Q em um banco de dados relacional. Um SGBD precisa definir um escalonamento (schedule) que execute essas duas transações intercaladas no tempo, satisfazendo o protocolo de controle de concorrência por bloqueio em duas fases (2PL - 2 phase locking).
Qual escalonamento satisfaz o protocolo 2PL?
No modelo de dados relacional, as tuplas (ou linhas) em uma relação (ou tabela) não possuem ordem definida; entretanto, os atributos (ou colunas) possuem uma ordem arbitrária determinada por seu esquema.
Nesse modelo, a característica descrita
O modelo de referência Open Systems Interconnection (OSI) é uma estrutura conceitual que descreve como dispositivos e aplicativos se comunicam em uma rede. Esse modelo é dividido em sete camadas distintas, cada uma com responsabilidades específicas, que vão desde conexões físicas de hardware até interações de aplicativos de alto nível.
Uma equipe de desenvolvimento está implementando uma solução de clusterização e balanceamento de carga para um sistema de microsserviços em uma empresa. Essa solução deve distribuir o tráfego de forma eficiente entre múltiplos contêineres e garantir alta disponibilidade.
Após avaliar o cenário descrito, um especialista dessa equipe optou por uma solução utilizando as tecnologias Docker Swarm e Nginx.
Nesse contexto, essas tecnologias, quando combinadas, têm as seguintes funções:
Na virtualização são identificados os conceitos de máquinas virtuais, redes virtualizadas e datastores. Relacione-os com suas respectivas descrições apresentadas a seguir.
I - Máquinas Virtuais (VMs)
II - Redes Virtualizadas
III - Datastores
P - Permitem a abstração de recursos físicos de armazenamento para disponibilizá-los como volumes lógicos gerenciáveis.
Q - Representam ambientes computacionais isolados que compartilham os recursos físicos de um host.
R - Facilitam a comunicação direta entre dispositivos físicos sem intermediários virtuais.
S - Criam interfaces de rede lógicas que replicam funcionalidades de redes físicas, possibilitando isolamento e segmentação.
As associações corretas são:
Um técnico bancário de suporte resolveu configurar a infraestrutura de um ambiente de produção utilizando o processo de Infraestrutura como Código (IaC). Ao estudar sobre o assunto, ele descobriu que há dois tipos de abordagem para IaC: a declarativa e a imperativa.
A respeito dessas abordagens, o técnico aprendeu que
Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
Uma Autoridade Certificadora (AC), participante de uma cadeia de autoridades certificadoras com uma Autoridade Certificadora Raiz (ACRaiz), emitiu um certificado digital para uma pessoa física (PF). Esse certificado contém vários campos importantes, como os dados do requerente do certificado e os dados do emissor do certificado.
Esse certificado obrigatoriamente deve conter
O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e originários de sua fonte declarada. Tal controle é uma proteção importante contra a falsificação de identidade e outros tipos de fraude de identidade.
Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)
Unidades de estado sólido (Solid State Drive – SSD) se tornaram gradualmente o foco para aprimorar os equipamentos de armazenamento com um aumento significativo do desempenho de leitura e escrita de dados. Porém, um SSD do tipo flash NAND é capaz de suportar apenas um número limitado de ciclos de escrita, que varia de acordo com o tipo de célula de memória flash NAND. Para minimizar esse problema, o controlador do SSD deve usar alguma técnica para prolongar a vida útil da memória flash, usando todas as células de memória de forma equilibrada. Numa dessas técnicas, cada vez que um bloco de dados é reescrito na memória flash, ele é escrito em um novo local. No entanto, blocos de memória flash que armazenam dados que não sofrem modificação não participam do controle de desgaste. Dessa forma, blocos que armazenam dados frequentemente modificados se desgastam mais do que os blocos que armazenam dados raramente modificados. Essa técnica é conhecida como
Os impactos de eventos de perda de dados podem incluir desde a perda de produtividade e a perda de receita ou cliente, até impactos negativos na reputação da organização. O backup de dados é essencial para não perder as informações relevantes para as operações da organização. Por outro lado, o volume de dados pode tornar impraticável a realização de um backup completo dos dados a cada instante. Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
O Redundant Array of Independent Disks (RAID) é um arranjo de discos que distribui a gravação de dados entre os discos, com o objetivo de melhorar o desempenho, a confiabilidade e a capacidade de armazenamento. No caso do RAID 5, para melhorar, respectivamente, o desempenho e a confiabilidade, são adotadas as seguintes técnicas:
A Demonstração do Valor Adicionado proporciona aos usuários das demonstrações contábeis informações relativas à riqueza criada pela entidade em determinado período e à forma como tais riquezas foram distribuídas.Na distribuição do valor adicionado, o total de “Remuneração de capitais próprios” deve ser igual
Uma empresa adquiriu uma máquina e registrou na contabilidade os seguintes dispêndios:
• Preço de aquisição: R$ 500.000,00;
• Imposto de importação: R$ 50.000,00 (não recuperável);
• Preparação do local: R$ 100.000,00;
• Custo com materiais consumido na realização de testes de funcionamento: R$ 50.000,00;
• Honorários dos técnicos que realizaram os testes: R$ 60.000,00;
• Vida útil estimada: 10 anos;
• Valor residual: R$ 100.000,00.
De acordo com a NBC TG 27 (R4) - ATIVO IMOBILIZADO, o custo da máquina, ou seja, o valor contábil de registro inicial desse imobilizado, será de