Um banco implementou um sistema de detecção de fraudes para monitorar transações realizadas com seu cartão de crédito. O sistema utiliza modelos probabilísticos para identificar transações suspeitas, com base em padrões históricos.
Os analistas sabem que:
• Apenas 1% de todas as transações são fraudulentas.
• Quando uma transação é fraudulenta, o sistema a classifica como “suspeita” em 95% dos casos (taxa de acerto).
• Quando uma transação não é fraudulenta, o sistema ainda a classifica como “suspeita” em 5% dos casos (falso positivo).
Se o sistema classificou uma transação como suspeita, a probabilidade de ela realmente ser fraudulenta é de, aproximadamente,
Para ampliar o volume de operações de crédito e aumentar a carteira de clientes, o Banese decidiu estabelecer parâmetros para a concessão de empréstimos, com base no conceito de risco de crédito.
Nesse sentido, o risco de crédito pode ser definido como
Por ser um país de proporções continentais e com muitas regiões carentes de serviços financeiros, é fundamental que pequenos comércios, como farmácias e casas lotéricas, possam atuar como intermediários na oferta de serviços bancários no Brasil.
Em relação ao funcionamento dos correspondentes bancários, verifica-se que o(s)
A diretoria de um banco de investimentos pretende adotar uma estratégia baseada em uma segmentação comportamental em seu próximo planejamento.
Sendo assim, ela deverá direcionar suas ações para o seguinte público-alvo:
Conforme apresentado na matéria anterior e de acordo com o Decreto nº 5.904, de 2006, a presença de cão-guia para auxílio de deficientes visuais
Nos termos do Código de Conduta Ética do Banese, não é possível efetuar a compra e venda de ações desse banco com base em informações
A equipe de suporte técnico de um banco precisa garantir que a comunicação entre as suas agências seja segura e eficiente. Para isso, a equipe está configurando a rede local (LAN) e a conexão com a rede corporativa (intranet) para acesso a serviços internos.
Durante essa configuração, a(s) seguinte(s) prática(s) é(são) adequada(s) para garantir a segurança e o desempenho na comunicação da rede:
Um apartamento avaliado em 1 milhão de reais foi comprado por uma pessoa a partir de uma entrada de 40% desse valor de avaliação e de um financiamento do valor restante, no sistema SAC, cujas prestações mensais são decrescentes e formam uma progressão aritmética. O financiamento foi realizado para durar exatamente 25 anos, de modo que a primeira prestação mensal do financiamento será de R$ 8.000,00 e a segunda prestação mensal será de R$ 7.980,00.
Considerando-se apenas as informações apresentadas, o valor mais próximo do valor total a ser pago pelo apartamento, incluindo a entrada e o financiamento, em milhões de reais, é igual a
Ao apresentar um projeto para sua equipe, um desenvolvedor percebeu que existiam dúvidas em relação a Análise e Projeto Orientado a Objetos, técnica usada por ele no projeto.
Ele explicou à equipe que essa técnica de desenvolvimento
Uma empresa especializada no desenvolvimento de aplicações empresariais escaláveis enfrenta dificuldades na manutenção do seu código devido ao alto acoplamento entre classes. Os desenvolvedores perceberam que muitas classes criam instâncias de seus próprios objetos dependentes, dificultando os testes unitários, a reutilização de código e a troca de implementações sem afetar outras partes do sistema. Para resolver esse problema, o arquiteto de software sugere o uso do padrão Injeção de Dependências (Dependency Injection – DI).
A sugestão do arquiteto sobre o uso de Injeção de Dependências (DI) considera que esse padrão
M desempenha o papel de líder de arquitetura de software em uma empresa. Percebeu, junto com sua equipe, a necessidade de desenvolver, em uma linguagem orientada a objetos, um esqueleto de um algoritmo, composto por um conjunto de passos na sua superclasse. A definição de alguns desses passos deverá ser postergada para as suas subclasses. Vale destacar que a estrutura do algoritmo, ou seja, a ordem, definida na superclasse, em que os passos serão executados não poderá ser mudada, podendo-se alterar, a partir das subclasses, o que será executado por alguns dos passos.
Nesse caso, o padrão de projeto utilizado por M e sua equipe é o
A arquitetura de protocolos da Internet é organizada em camadas conceituais que oferecem serviços através de protocolos de comunicação. Em particular, a camada de transporte oferece um serviço de comunicação orientado à conexão para as aplicações, provendo controle de erro e controle de fluxo fim a fim.
Esse serviço é oferecido pelo protocolo
Uma estação de trabalho está configurada com o endereço e a máscara IPv4 a seguir: 10.0.240.167/27.
Para enviar uma mensagem de difusão (broadcast) para todas as estações da mesma rede lógica IPv4, essa estação deve usar o endereço
F1 é funcionária da área de tecnologia de um determinado banco e precisa enviar mensagem com informação importante para seu colega F2, funcionário de outra agência desse mesmo banco, e garantir a ele que ela é realmente a remetente. Para isso, F1 resolveu usar recursos de criptografia assimétrica.
Nesse contexto, F1 deve
Um técnico bancário da área de TI resolveu dividir um programa em módulos para desenvolver um sistema web solicitado pela direção do banco.
Nesse contexto, uma ação que deve ser considerada por esse técnico é