Início

Questões de Concursos Banco da Amazônia

Resolva questões de Banco da Amazônia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


841Q244294 | Conhecimentos Bancários, Cheque, Técnico Bancário, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca da emissão e do pagamento de cheques, julgue os itens
que se seguem.

O cheque apresentado para pagamento antes do dia indicado como data de emissão é pagável apenas na data indicada.

  1. ✂️
  2. ✂️

842Q247131 | Informática, Arquitetura de processadores RISC, Técnico Científico Arquitetura e Tecnologia, Banco da Amazônia, CESPE CEBRASPE

Os microprocessadores são, em sua maioria, chips RISC. Um processador RISC suporta um conjunto grande de instruções, sendo cada instrução muito especializada. Graças a isso, ele pode executar, de modo direto, a maioria das operações programadas pelos programas de alto nível.

  1. ✂️
  2. ✂️

843Q245106 | Programação, JBoss, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Julgue os itens consecutivos, relativos a JBossSeam.

A anotação @End, no JBossSeam, especifica que o método anotado termina a conversação em andamento; o contexto da conversação que recebe essa anotação será destruído no final do request.

  1. ✂️
  2. ✂️

844Q247178 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.

  1. ✂️
  2. ✂️

845Q46010 | Informática, Médico veterinário, Banco da Amazônia, CESPE CEBRASPE

Acerca de informática, julgue os itens a seguir.

A principal característica das impressoras multifuncionais é reunir, em um único equipamento, diversas funcionalidades que antes eram segregadas em dispositivos independentes, como impressora, copiadora e escâner.
  1. ✂️
  2. ✂️

847Q243985 | Legislação Federal, Lei n9613, Técnico Bancário, Banco da Amazônia, CESPE CEBRASPE

Considerando o disposto na Lei n.º 9.613/1998, nas Resoluções n.º 3.224/2004 e n.º 3.844/2010 e nas Cartas-Circulares do BACEN n.º 3.442/2010 e n.º 3.542/2012, julgue os itens seguintes.


A Resolução n.º 3.844 dispõe sobre os crimes de lavagem ou ocultação de bens, direitos e valores, bem como sobre a prevenção de utilização do sistema financeiro para a prática de ilícitos.

  1. ✂️
  2. ✂️

848Q246374 | Redes de Computadores, Gerência de Redes, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A gerência de infraestrutura de tecnologia da informação (TI)
envolve a articulação de diversas ações especializadas de gerência,
como as de aplicações, de ativos, de identidade, de redes de
computadores, de patches, de sistemas e outras. Devido à crescente
complexidade dos ambientes de TI, essas ações necessitam, em
maior extensão possível, ser automatizadas por meio de
ferramentas. Uma ampla gama de ferramentas apresenta-se no
mercado, e várias delas aplicam-se a uma ou mais das gerências
especializadas acima citadas. Com foco mais específico na gerência
de redes, existe ainda um conjunto de esforços de padronização em
modelos de interoperabilidade de dados para permitir que diversas
ferramentas de fabricantes distintos possam ser integradas em um
ambiente distribuído e heterogêneo. Acerca de ferramentas
automatizadas de gestão de infraestrutura, tecnologias e protocolos
pertinentes às referidas ações especializadas, julgue os itens de
106 a117.

O provisionamento de sistemas em rede, como atividade rotineira, deverá dar maior foco à configuração dos elementos terminais de uma rede que à dos elementos centrais.

  1. ✂️
  2. ✂️

849Q245382 | Redes de Computadores, MPLS, Técnico Científico Produção e Infraestrutura, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Quanto a MPLS, julgue os itens subsequentes.

O suporte a multicast é nativo e amplamente difundido no MPLS. Para tanto, o cabeçalho MPLS possui um campo para tratar exclusivamente de fluxos multicast. Dessa forma, um fluxo de dados em multicast funciona como um fluxo ponto a ponto em uma nuvem MPLS.

  1. ✂️
  2. ✂️

850Q246697 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga.

  1. ✂️
  2. ✂️

851Q46021 | Informática, Médico veterinário, Banco da Amazônia, CESPE CEBRASPE

No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

Cliente web ou WWW, a exemplo do Internet Explorer e do Mozilla Firefox, é um programa utilizado para acessar os servidores que armazenam, na Internet, as páginas de usuários ou organizações.
  1. ✂️
  2. ✂️

852Q628435 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.

O nível de detalhamento da identificação dos ativos de uma organização pode influenciar na quantidade de informações reunidas durante a avaliação de riscos.

  1. ✂️
  2. ✂️

853Q246761 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada.

  1. ✂️
  2. ✂️

854Q245494 | Redes de Computadores, Frame Relay, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias ethernet, MPLS, frame-relay e ATM, julgue
os itens que se seguem.

Por ser um tipo de rede orientada a conexões, o frame-relay propicia o controle rígido do fluxo de dados, o que garante a entrega de pacotes, mas nenhum controle de erros, aspecto que o torna semelhante a uma rede WAN.

  1. ✂️
  2. ✂️

855Q242706 | Sistema Financeiro Nacional, Técnico Bancário, Banco da Amazônia, CESPE CEBRASPE

Com referência a aspectos diversos do SFN e às opções diversas de crédito disponíveis no âmbito desse sistema, julgue os itens seguintes.


Desconto bancário é o contrato em que um estabelecimento bancário antecipa ao empresário ou à sociedade empresária o valor de um crédito contra terceiro, crédito este representado por título de crédito acrescido em seu valor de face por juros pertinentes ao período compreendido entre a antecipação do crédito e o vencimento do título.

  1. ✂️
  2. ✂️

858Q242027 | Informática, Microsoft Outlook correio eletrônico, Técnico Bancário, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Considerando que, em uma empresa, um computador seja usado por
várias pessoas para acesso à Intranet, julgue os itens que se seguem.

Na situação em questão, o uso de correio eletrônico pode ser feito por meio de um cliente de correio, como o Microsoft Outlook, ou com o uso de uma interface web. Em ambos os casos, é possível que as mensagens de correio do usuário fiquem armazenadas no servidor de e-mail da empresa.

  1. ✂️
  2. ✂️

859Q634532 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

A respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informação.

A grande contribuição da norma citada é o fato de ela destinar-se a todos os tipos de organizações, em qualquer país, que possuam a tecnologia da informação como a sua atividade-fim.

  1. ✂️
  2. ✂️

860Q245927 | Redes de Computadores, Conceitos Básicos, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens a respeito das ferramentas automatizadas
de gestão de infraestrutura.

A gestão de infraestrutura de tecnologia da informação (TI) faz o mapeamento e a organização das condições básicas existentes para potencializar o uso compartilhado dos recursos de tecnologia da organização.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.