Ir para o conteúdo principal

Questões de Concurso Banco da Amazônia – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 437 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

No contexto de orientação a objeto, para as classes P, Q, R, S, T, U, sendo Q uma classe declarada como abstrata, considere a hierarquia de classes a seguir:

• U e R herdam diretamente de S
• S e T herdam diretamente de Q
• P herda de T

Nesse contexto, é possível criar uma instância de

Uma empresa adota cinco faixas salariais entre os seus funcionários. A Tabela a seguir representa a distribuição do número de funcionários em cada faixa salarial (FS). A última coluna da Tabela representa a distribuição acumulada do número de funcionários nas faixas menores ou iguais a FS. 

Os valores da última coluna dessa Tabela são

Um cidadão é casado com uma técnica bancária vinculada à agência onde ele exerce suas funções há muitos anos. Esse cidadão inicia empreendimento no ramo de madeira após ter recebido proposta para explorar local situado no Norte do Brasil. Ao chegar ao local, ele verifica que não existe certificação legal para o projeto de extração. Desejoso de continuar o negócio, propõe à sua esposa a criação de uma pessoa jurídica para legalizar o fluxo de caixa do empreendimento. 

Nos termos da Lei no 9.613/1998, a dissimulação da origem de valores provenientes de infração penal caracteriza o crime de

Um empreendimento empresarial, cuja rede tem vários servidores, precisou montar uma estratégia de backup com ajuste de métricas bem definido, de modo a reduzir prejuízos em caso de falhas inesperadas desses servidores.

Considerando a estratégia montada, quais são os dois parâmetros específicos usados para medir eficiência de backup?

O preço de lançamento de um produto é indicado por P. Ao longo de um ano, o preço do produto passou por alterações, feitas na seguinte ordem:

• Um desconto de 20%;
• Um aumento de 100%.

O percentual de cada alteração foi relativo ao preço em curso no momento da alteração. 

Considerando-se que Q é o preço do produto ao final das duas alterações, então, para retornar ao preço de lançamento P, bastaria que se desse, sobre Q, um desconto de

A arquitetura de protocolos TCP/IP consiste numa grande coleção de protocolos de comunicação que foram definidos como padrões da internet. Dentre esses protocolos de comunicação, há um que fornece um serviço de entrega de fluxo confiável na camada de transporte que garante a entrega de um fluxo de dados enviados de uma máquina para outra sem duplicação ou perda de dados. 

Esse protocolo de comunicação é o

Ao longo de um mês, o gerente fez uma análise profunda de tudo que acontecia em sua agência, tendo chegado à conclusão de que o problema dos serviços prestados aos clientes da agência estava localizado exclusivamente na dimensão da qualidade denominada responsividade.

Como forma de resolver esse problema, ele precisa

O trecho reescrito que apresenta o mesmo sentido que “não se escutava nada, salvo o zumbir de moscas e besouros” (parágrafo 2) tem no texto é:

Na era da inteligência artificial, como fica 
a segurança de dados?


Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas


As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.

Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.

“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.

A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.

“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas 
informações para um outro agente inadequado”, conta ele.

“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”

Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um 
ser humano por trás”, conclui o professor.


PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado

Em relação às regras de concordância, a palavra em destaque está de acordo com a norma-padrão da língua portuguesa em:

A fala vegetal
 

Não é mistério para os entendidos que há uma linguagem das plantas, ou, para ser mais exato, que a cada planta corresponde uma linguagem. Como a variedade de plantas é infinita, faz-se impossível ao entendimento, por muito atilado que seja, captar todas as vozes de vegetais. E só os mais perspicazes entre os humanos conseguem entender a conversa entre duas plantas de espécies diferentes: cada uma usa o seu vocabulário, como por exemplo num diálogo em que A falasse em espanhol e B respondesse em alemão.

Levindo, jardineiro experiente, chegou a dominar as linguagens que se entrecruzavam no jardim. Um leigo diria que não se escutava nada, salvo o zumbir de moscas e besouros, mas ele chegava a distinguir o suspiro de uma violeta, e suas confidências ao amor-perfeito não eram segredo para os ouvidos daquele homem.

Até que um dia as plantas desconfiaram que estavam sendo espionadas e planejaram a conspiração de silêncio contra Levindo. Passaram a comunicar-se por meio de sinais altamente sigilosos, renovados a cada semana. Em vão o jardineiro se acocorava a noite inteira no jardim, na esperança de decifrar o código. Enlouqueceu.

Perdendo o emprego, as coisas não voltaram à normalidade. As plantas haviam esquecido o hábito de conversar direito. Já não se entendiam, brigavam de haste contra haste, muitas se aniquilaram em combate. O jardim foi invadido pelas cabras, que pastaram o restante da vegetação.


ANDRADE, Carlos Drummond de. Contos plausíveis. São Paulo: Companhia das Letras, 2012.

O tema central desse texto pode ser assim resumido:

Na era da inteligência artificial, como fica 
a segurança de dados?


Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas


As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.

Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.

“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.

A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.

“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas 
informações para um outro agente inadequado”, conta ele.

“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”

Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um 
ser humano por trás”, conclui o professor.


PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado


Em relação à segurança de dados, o texto afirma que o uso da inteligência artificial

A legislação brasileira prevê diversas formas e ambientes de negociação dos ativos financeiros, como, por exemplo, o mercado de balcão. 

O mercado de balcão se caracteriza por

As técnicas de atendimento por telemarketing envolvem o uso de script. O script é o texto com informações e palavras-chave que será seguido pelo operador de telemarketing para atingir um objetivo específico. 

Quando o operador de telemarketing utiliza um roteiro como um guia que contém uma lista de frases planejadas, mas que pode ser modificado ao longo da interação com o cliente, ele está utilizando um script

Um grupo é formado por jovens cujas idades variam entre 16 e 19 anos. O gráfico a seguir representa a distribuição do número (N) de jovens de acordo com suas idades. 

O gráfico de setores que reapresenta, em forma percentual, as frequências das idades desse grupo de jovens é

Sabe-se que uma progressão aritmética cujo termo geral é representado por é tal que a sua razão é igual ao dobro do seu termo
 .
Em princípio, portanto, o seu termo geral  poderia ser dado por

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282