Início

Questões de Concursos Banco da Amazônia

Resolva questões de Banco da Amazônia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2421Q1036985 | Comércio Internacional Exterior, Siscomex, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2024

Empresas exportadoras e importadoras são alguns dos grandes clientes do sistema bancário. Ao realizar uma operação de exportação ou importação no Brasil, a empresa deve estar familiarizada com o SISCOMEX.
O SISCOMEX é um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2422Q899828 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um analista de requisitos está conduzindo a especificação de requisitos para um novo sistema de informações para atender às necessidades criadas por uma nova prática de negócio que envolve diversos departamentos da organização, com diferentes expectativas e valores.
Considerando-se o contexto descrito, qual das seguintes práticas é recomendada para melhorar a qualidade da especificação de requisitos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2423Q899846 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um time de desenvolvimento de software está adotando a cultura DevOps para melhorar a colaboração entre as equipes de desenvolvimento e operações. O objetivo é acelerar a entrega de software, melhorar a qualidade e aumentar a satisfação dos clientes. A equipe está implementando práticas para assegurar que o código funcione corretamente em diferentes ambientes antes de ser lançado em produção.
Entre as práticas de DevOps, aquela que é específica e essencial para garantir que o código funcione de forma consistente em diferentes ambientes é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2424Q899848 | Redes de Computadores, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

A Wi-Fi Alliance integrou a solução de segurança do padrão IEEE 802.11i no Wi-Fi Protected Access 2 (WPA2). Ao contrário do Wired Equivalent Privacy (WEP), que adotava um algoritmo de cifragem de fluxo, o mecanismo de confidencialidade (sigilo) do WPA2 adota um algoritmo de cifragem de bloco.

O algoritmo de cifragem de bloco e o correspondente modo de operação adotados no WPA2 são, respectivamente, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2425Q1036996 | Conhecimentos Bancários, Produtos e Serviços Bancários, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O crédito rural é o financiamento destinado ao segmento rural. Os recursos concedidos pelas instituições financeiras nessas linhas de crédito podem ser utilizados pelos produtores, pelas cooperativas e pelas empresas de diversas maneiras na sua propriedade. Segundo o Banco Central do Brasil, classifica-se o crédito rural em quatro finalidades, sendo o custeio uma das mais importantes.
O crédito de custeio é aquele que se destina a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2427Q1036974 | Conhecimentos Bancários, Fundos de Investimentos, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2024

Um grupo financeiro deseja estabelecer um sistema para atuar num ambiente de operações e de intermediação financeira para fornecer crédito, informalmente, sem passar por qualquer regulação, por meio de atividades paralelas ao sistema bancário oficial.
Nesse caso, qual operação esse grupo pode gerenciar?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2428Q1037007 | Conhecimentos Bancários, Atendimento e Marketing, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O diretor de um banco reuniu toda a equipe de gerentes para discutir formas de melhorar o desempenho comercial da instituição. Para tal, ele pediu que a equipe de gerentes expusesse ideias a respeito de como ampliar as vendas. Ao fim do dia, esses profissionais prepararam um documento com a apresentação dos seguintes pontos:

1) Para aumentar as vendas, o banco precisa saber quais critérios objetivos e subjetivos os clientes potenciais consideram em seus processos de decisão de compra;

2) Os clientes potenciais estão mais informados do que nunca e possuem ferramentas para verificar os argumentos das empresas e para buscar melhores alternativas;

3) Os clientes potenciais avaliam os benefícios e os custos relativos a um produto ou serviço e as alternativas percebidas.


Com base nos três pontos apresentados, verifica-se que o documento apresentado pelos gerentes está focado no conceito de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2429Q899830 | Programação, Linguagens de programação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Considere um sistema bancário em Java que possui a classe Cliente e suas subclasses, ClientePessoaFisica e ClientePessoaJuridica, onde Cliente é uma classe abstrata. Nesse sistema, um método getDesconto(valor) deve fornecer o cálculo do desconto para um tipo de cliente, de forma que os clientes do tipo pessoa física e os clientes do tipo pessoa jurídica tenham descontos diferenciados. Suponha que, utilizando corretamente os mecanismos associados à herança e ao polimorfismo, se deseje implementar essas classes de modo que o método getDesconto possa ser aplicado indistintamente a qualquer instância que tenha sido declarada como da classe Cliente.
Para atender a essa condição, a implementação dessas classes deve possuir o método getDesconto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2430Q899831 | Programação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

No contexto de orientação a objeto, para as classes P, Q, R, S, T, U, sendo Q uma classe declarada como abstrata, considere a hierarquia de classes a seguir:

• U e R herdam diretamente de S • S e T herdam diretamente de Q • P herda de T

Nesse contexto, é possível criar uma instância de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2431Q899845 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um time de desenvolvimento está trabalhando em um sistema financeiro que processa transações bancárias. Para garantir que o sistema seja flexível, escalável e fácil de manter, o time decide usar padrões de projeto. Após uma análise cuidadosa de uma situação encontrada, eles escolhem como solução uma combinação de dois padrões de projeto. O primeiro padrão de projeto escolhido é usado para criar instâncias de objetos necessários para processar diferentes tipos de transações, enquanto o segundo padrão de projeto escolhido garante que o sistema possa tratar uma série de requisições de transações de forma flexível e extensível.
Considerando-se o contexto descrito, quais são os dois padrões de projeto escolhidos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2432Q1036993 | Economia, Macroeconomia, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Tendo em vista as atribuições das instituições que compõem o Sistema Financeiro Nacional, a definição da meta de inflação anual no Brasil é da alçada do(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2433Q899834 | Programação, Linguagens de marcação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Uma desenvolvedora de interfaces para web em um banco recebeu a tarefa de participar da criação de uma aplicação web para a intranet do banco. O projeto será dividido em três fases. Primeiramente, ela deve criar um modelo wireframe para definir a estrutura básica da interface. Em seguida, ela precisa desenvolver um mockup para adicionar detalhes visuais e interativos ao modelo inicial. Por fim, deve converter o mockup em um modelo funcional em HTML5 que será utilizado no código da aplicação.

Considerando-se esse contexto e a ordem de execução das fases, as ferramentas que essa desenvolvedora deve escolher para otimizar o trabalho e garantir a adequação perfeita a cada fase são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2434Q1036978 | Estatística, Estatística Descritiva Análise Exploratória de Dados, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2024

Originalmente, uma distribuição possuía cinco dados:

2 7 11 5 3



Um sexto dado foi inserido, de modo que a nova distribuição passou a ter moda e mediana iguais.


Qual foi o sexto dado inserido?


  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2435Q1036992 | Conhecimentos Bancários, Mercado de Câmbio, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2024

De acordo com o Banco Central do Brasil, que regulamenta o mercado de câmbio e de capitais estrangeiros no país, nos contratos de câmbio, é suscetível de alteração o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2436Q1036998 | Conhecimentos Bancários, Produtos e Serviços Bancários, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Segundo o Banco Central do Brasil, operação de crédito é um compromisso financeiro assumido entre um consumidor (tomador ou devedor) e uma instituição financeira (credora).
O crédito direto ao consumidor é uma modalidade de operação de crédito que se caracteriza por ser um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2437Q1037010 | Conhecimentos Bancários, Atendimento e Marketing, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Com a intenção de aumentar a fidelidade de seus clientes, um banco passou a oferecer pontos pelas operações de seus clientes. Assim, os clientes do banco que recebem seus salários em suas contas-correntes ganham 30 pontos, aqueles que contratam seguros de vida ganham 60 pontos, e os clientes que mantêm aplicações financeiras em fundos de investimento ganham 80 pontos. Ao final de cada ano, os clientes podem trocar os pontos por eletrodomésticos ou viagens.
O modelo de programa de fidelização utilizado por esse banco é denominado modelo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2438Q1037012 | Programação, Javascript, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um banco comercial possui em sua base de dados uma tabela que informa o cliente que indicou diretamente outro cliente, identificando, de forma correlata, o cliente indicador e o cliente indicado. Essa tabela contém duas colunas, cpfIndicador e cpfIndicado, que contêm, respectivamente, o CPF de quem indicou e o CPF de quem foi indicado. Considerando essa tabela, o departamento de marketing imaginou uma promoção em que o número de pontos que cada cliente faria seria igual ao número de clientes que ele trouxesse ao banco, considerando também, como indicados pelo cliente original, de forma recursiva, todos os clientes indicados por clientes que ele indicou, sucessivamente. Foi solicitado ao setor de TI que gerasse um código JavaScript para implementar essa promoção.
Nesse contexto, considere o código JavaScript incompleto a seguir, do qual uma linha foi removida intencionalmente, na posição indicada com o comentário <<LINHA DE CODIGO>>.
function indicou(lista, indicador) { let resposta = []; for (let i = 0; i < lista.length; i++) { let item = lista[i]; if (item[0] === indicador) { if (!resposta.includes(item[1])) { //<< LINHA DE CODIGO >> resposta.push(item[1]); } } } return resposta; }


Que linha de código JavaScript pode ser escrita na posição de <<LINHA DE CODIGO>> para garantir uma implementação correta e recursiva?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2439Q1037014 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2440Q1037018 | Redes de Computadores, Arquitetura Tcp Ip, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Uma empresa de um sistema financeiro configurará sua rede com a finalidade de tornar a transmissão de arquivos mais segura, utilizando, para tal, a forma de transferência que usa suporte TLS explícito em uma conexão TCP/IP criptografada, com autenticação do usuário, via porta 21, de modo que possa ser possível a transferência segura de arquivos via WEB.
A especificação dessa configuração faz uso do protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.