Ir para o conteúdo principal

Questões de Concurso Banco da Amazônia – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 437 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O mercado interbancário é um segmento muito importante do sistema financeiro, onde instituições bancárias realizam operações entre si, tendo como instrumento o Certificado de Depósito Interbancário (CDI), que consiste em um sistema de empréstimo de curtíssimo prazo entre as instituições financeiras com necessidade de liquidez.

As taxas de juros no mercado interbancário são determinadas pela

Na revisão de um programa feito por um programador novato, foi solicitado a ele que corrigisse o programa de forma a realizar certas funcionalidades de acordo com padrões de projeto estabelecidos na literatura. 

Não conhecendo o termo padrão de projeto, o programador novato foi buscar orientações e descobriu que um padrão de projeto é um(a)

Um analista de requisitos está conduzindo a especificação de requisitos para um novo sistema de informações para atender às necessidades criadas por uma nova prática de negócio que envolve diversos departamentos da organização, com diferentes expectativas e valores.

Considerando-se o contexto descrito, qual das seguintes práticas é recomendada para melhorar a qualidade da especificação de requisitos?

Um cidadão é diagnosticado com surdez e decide colocar na sua vestimenta um adereço que o identifique como uma pessoa com deficiência.

Nos termos da Lei no 13.146/2015, foi instituído como símbolo nacional de identificação de pessoas com deficiências ocultas o cordão de fita com desenhos de

Considere um usuário do MS Outlook, versão em português e que está rodando no ambiente desktop do MS Windows 10. Esse usuário precisa marcar um tipo de atividade e colocá-la no calendário, sendo que tal atividade, associada ao MS Outlook, não envolve convidar outras pessoas ou reservar recursos, como uma sala de conferência ou um equipamento, para ser efetivada. 

Esse tipo de atividade é um(a)

Um economista foi contratado por uma instituição financeira para organizar o fluxo de dados pessoais dos clientes, garantindo a sua preservação, de acordo com as normas em vigor. 

Nos termos da Lei no 13.709/2018, a disciplina da proteção de dados pessoais tem como fundamentos, dentre outros, os direitos 

Um grupo financeiro deseja estabelecer um sistema para atuar num ambiente de operações e de intermediação financeira para fornecer crédito, informalmente, sem passar por qualquer regulação, por meio de atividades paralelas ao sistema bancário oficial.

Nesse caso, qual operação esse grupo pode gerenciar?

Durante o desenvolvimento de um projeto de software em uma empresa de tecnologia, foram identificados diversos problemas relacionados à falta de testes adequados. Muitas funcionalidades do software estavam com bugs, o que gerou retrabalho e atrasos na entrega do projeto. Para resolver esses problemas, a equipe responsável decidiu adotar a prática de Desenvolvimento Orientado por Testes (Test-Driven Development—TDD).

Quais são as etapas do ciclo de TDD que essa equipe deve seguir para garantir a implementação correta das funcionalidades e a redução de bugs no projeto?

O Modelo Entidade Relacionamento (MER) foi proposto por Peter Chen em 1976 com o objetivo de capturar informação semântica a respeito do mundo real e, por meio do seu diagrama (Diagrama Entidade-Relacionamento — DER), ser uma ferramenta para projeto de banco de dados. 

Ao criar um DER, deve-se considerar que

Um time de desenvolvimento está trabalhando em um sistema financeiro que processa transações bancárias. Para garantir que o sistema seja flexível, escalável e fácil de manter, o time decide usar padrões de projeto. Após uma análise cuidadosa de uma situação encontrada, eles escolhem como solução uma combinação de dois padrões de projeto. O primeiro padrão de projeto escolhido é usado para criar instâncias de objetos necessários para processar diferentes tipos de transações, enquanto o segundo padrão de projeto escolhido garante que o sistema possa tratar uma série de requisições de transações de forma flexível e extensível.

Considerando-se o contexto descrito, quais são os dois padrões de projeto escolhidos? 

A arquitetura de rede da internet permite a interconexão em nível de rede através de um mecanismo que fornece um serviço de troca de pacotes. Esse mecanismo separa as atividades de comunicação de dados das atividades específicas de cada aplicação. 

O encaminhamento de pacotes entre as redes lógicas do Internet Protocol (IP) é realizado por

Um administrador de um servidor de redes, configurado com uma das principais distribuições disponíveis para o sistema operacional Linux, precisa monitorar, de forma interativa, os recursos do sistema e os processos do servidor em tempo real.

Para essa operação, utiliza-se o comando

Na era da inteligência artificial, como fica 
a segurança de dados?


Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas


As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.

Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.

“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.

A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.

“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas 
informações para um outro agente inadequado”, conta ele.

“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”

Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um 
ser humano por trás”, conclui o professor.


PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado

Segundo o Manual de Redação da Presidência da Repú-blica, para alcançar a objetividade em um texto oficial, é necessário

Determinada instituição autorizada a funcionar pelo Banco Central do Brasil reúne sua diretoria para traçar políticas para cumprimento das normas bancárias, sem correr riscos de sanções legais. 

Nos termos da Circular Bacen no 3.978/2020, para assegurar os procedimentos e os controles internos de prevenção à lavagem de dinheiro, essa instituição deve dispor de estrutura de

Na era da inteligência artificial, como fica 
a segurança de dados?


Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas


As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.

Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.

“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.

A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.

“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas 
informações para um outro agente inadequado”, conta ele.

“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”

Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um 
ser humano por trás”, conclui o professor.


PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado


In the excerpt of paragraph 10 “setting up the infrastructure to save is the hardest part”, the term hardest can be replaced, with no change in meaning, by

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282