Questões de Concursos Banco da Amazônia

Resolva questões de Banco da Amazônia comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q899840 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um desenvolvedor está criando um aplicativo móvel usando React Native 0.59. Durante o desenvolvimento, ele precisa gerenciar o estado do aplicativo de forma eficiente e decide utilizar o Context API para passar dados entre componentes sem a necessidade de prop drilling. Ele precisa criar um contexto para compartilhar dados entre vários componentes do aplicativo.
Considerando-se o contexto descrito, qual das seguintes opções descreve corretamente o processo de criação e uso de um contexto em React Native 0.59?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q899841 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Durante o desenvolvimento de um projeto de software em uma empresa de tecnologia, foram identificados diversos problemas relacionados à falta de testes adequados. Muitas funcionalidades do software estavam com bugs, o que gerou retrabalho e atrasos na entrega do projeto. Para resolver esses problemas, a equipe responsável decidiu adotar a prática de Desenvolvimento Orientado por Testes (Test-Driven Development—TDD).
Quais são as etapas do ciclo de TDD que essa equipe deve seguir para garantir a implementação correta das funcionalidades e a redução de bugs no projeto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q899842 | Programação, Linguagens de marcação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Nome do Cliente 9999-9 9999-9 999.999.999-99 Esse é um exemplo de mensagem Qual esquema XSD define corretamente a estrutura dessa mensagem? "> Um grande banco estabeleceu um novo canal de comunicação com os clientes via um app de mensagens instantâneas para smartphone. Esse app irá interagir com um software de resposta automática já existente por mensagens em XML. Cada mensagem enviada ao software já existente terá o formato do seguinte exemplo:

<MENSAGEM> <NOME>Nome do Cliente</NOME> <AGENCIA>9999-9</AGENCIA> <CONTA>9999-9</CONTA> <CPF>999.999.999-99</CPF> <TEXTO>Esse é um exemplo de mensagem</TEXTO> </MENSAGEM>

Qual esquema XSD define corretamente a estrutura dessa mensagem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q899843 | Programação, Linguagens de programação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

>. function indicou(lista, indicador) { let resposta = []; for (let i = 0; i < lista.length; i++) { let item = lista[i]; if (item[0] === indicador) { if (!resposta.includes(item[1])) { //<< LINHA DE CODIGO >> resposta.push(item[1]); } } } return resposta; } Que linha de código JavaScript pode ser escrita na posição de <> para garantir uma implementação correta e recursiva?"> Um banco comercial possui em sua base de dados uma tabela que informa o cliente que indicou diretamente outro cliente, identificando, de forma correlata, o cliente indicador e o cliente indicado. Essa tabela contém duas colunas, cpfIndicador e cpfIndicado, que contêm, respectivamente, o CPF de quem indicou e o CPF de quem foi indicado. Considerando essa tabela, o departamento de marketing imaginou uma promoção em que o número de pontos que cada cliente faria seria igual ao número de clientes que ele trouxesse ao banco, considerando também, como indicados pelo cliente original, de forma recursiva, todos os clientes indicados por clientes que ele indicou, sucessivamente. Foi solicitado ao setor de TI que gerasse um código JavaScript para implementar essa promoção.
Nesse contexto, considere o código JavaScript incompleto a seguir, do qual uma linha foi removida intencionalmente, na posição indicada com o comentário <<LINHA DE CODIGO>>.
function indicou(lista, indicador) { let resposta = []; for (let i = 0; i < lista.length; i++) { let item = lista[i]; if (item[0] === indicador) { if (!resposta.includes(item[1])) { //<< LINHA DE CODIGO >> resposta.push(item[1]); } } } return resposta; }


Que linha de código JavaScript pode ser escrita na posição de <<LINHA DE CODIGO>> para garantir uma implementação correta e recursiva?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q899844 | Arquitetura de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um arquiteto de software está projetando uma solução baseada em Arquitetura Orientada a Serviços (SOA, sigla em inglês) para integrar vários sistemas de uma grande empresa. Ele explicou que, para facilitar a descoberta e a comunicação entre os serviços, será utilizado um registro de serviços.
Diante desse contexto, um registro de serviços em SOA é usado para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q899845 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um time de desenvolvimento está trabalhando em um sistema financeiro que processa transações bancárias. Para garantir que o sistema seja flexível, escalável e fácil de manter, o time decide usar padrões de projeto. Após uma análise cuidadosa de uma situação encontrada, eles escolhem como solução uma combinação de dois padrões de projeto. O primeiro padrão de projeto escolhido é usado para criar instâncias de objetos necessários para processar diferentes tipos de transações, enquanto o segundo padrão de projeto escolhido garante que o sistema possa tratar uma série de requisições de transações de forma flexível e extensível.
Considerando-se o contexto descrito, quais são os dois padrões de projeto escolhidos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q899846 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um time de desenvolvimento de software está adotando a cultura DevOps para melhorar a colaboração entre as equipes de desenvolvimento e operações. O objetivo é acelerar a entrega de software, melhorar a qualidade e aumentar a satisfação dos clientes. A equipe está implementando práticas para assegurar que o código funcione corretamente em diferentes ambientes antes de ser lançado em produção.
Entre as práticas de DevOps, aquela que é específica e essencial para garantir que o código funcione de forma consistente em diferentes ambientes é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q899847 | Arquitetura de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um desenvolvedor está projetando um sistema de comunicação entre serviços web e precisa escolher entre SOAP e REST. As características necessárias para o sistema incluem:

• simplicidade e facilidade de uso;
• uso de diferentes formatos de dados (não apenas XML);
• alta performance e baixa latência; e
• escalabilidade e facilidade de manutenção.

Com base nesses requisitos, um argumento para a escolha correta entre SOAP e REST é que se deve usar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q899848 | Redes de Computadores, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

A Wi-Fi Alliance integrou a solução de segurança do padrão IEEE 802.11i no Wi-Fi Protected Access 2 (WPA2). Ao contrário do Wired Equivalent Privacy (WEP), que adotava um algoritmo de cifragem de fluxo, o mecanismo de confidencialidade (sigilo) do WPA2 adota um algoritmo de cifragem de bloco.

O algoritmo de cifragem de bloco e o correspondente modo de operação adotados no WPA2 são, respectivamente, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q899849 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

A arquitetura de rede da internet permite a interconexão em nível de rede através de um mecanismo que fornece um serviço de troca de pacotes. Esse mecanismo separa as atividades de comunicação de dados das atividades específicas de cada aplicação.
O encaminhamento de pacotes entre as redes lógicas do Internet Protocol (IP) é realizado por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q899850 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O padrão do Internet Protocol version 6 (IPv6) define diferentes tipos de endereçamento para diferentes finalidades. O endereço link-local é um endereço unicast IPv6 que pode ser configurado automaticamente em qualquer interface de rede usando o prefixo de link-local FE80::/10 e o identificador de interface no formato modificado EUI-64 (64-bit Extended Unique Identifier).
Considerando-se uma interface de rede que possui o identificador de interface IEEE 48-bit MAC com o valor FC:99:47:40:FF:10, o endereço link-local IPv6 no formato modificado EUI-64 é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q899851 | Governança de TI, ITIL, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Uma empresa do sistema financeiro moldou sua estrutura procurando seguir as orientações do modelo ITIL 4, garantindo que os seus processos organizacionais estejam em conformidade com suas políticas, estratégias e objetivos, permitindo integração com o framework do COBIT 2019.
Nesse caso, qual é o componente-chave do ITIL 4, segundo o qual essa empresa está agindo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q899852 | Engenharia de Software, Scrum, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O objetivo do Scrum é prover uma forma mais rápida, confiável e eficiente de desenvolver softwares na indústria de tecnologia. Nesse sentido, o Scrum proporciona aos participantes uma atuação com visão crítica, capaz de lidar com mudanças e de sugerir modificações para melhorar a produtividade como um todo. Dentre os papéis dos participantes definidos pelo Scrum, um deles foca no retorno do investimento e no valor agregado para o cliente, buscando entender o produto, os objetivos de negócio e as necessidades dos diferentes interessados (stakeholders), para tomar as melhores decisões quanto à prioridade das tarefas do backlog do produto.

Essa é a descrição do papel da(o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q883529 | Banco de Dados, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2024

Um grupo de usuários de operações financeiras pretende desenvolver um sistema com uma tecnologia que trabalhe com um banco de dados específico para gerenciar negociações de Bitcoins e outros ativos digitais. Assim, as transações estarão organizadas de forma cronológica, com dados com proteção criptográfica, mas podendo ser acessados por outros grupos.
Para essa implantação, necessita-se, para esse tipo de banco de dados, da tecnologia de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q883530 | Direito Penal, Legislação Penal Especial, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2024

Um cidadão é casado com uma técnica bancária vinculada à agência onde ele exerce suas funções há muitos anos. Esse cidadão inicia empreendimento no ramo de madeira após ter recebido proposta para explorar local situado no Norte do Brasil. Ao chegar ao local, ele verifica que não existe certificação legal para o projeto de extração. Desejoso de continuar o negócio, propõe à sua esposa a criação de uma pessoa jurídica para legalizar o fluxo de caixa do empreendimento.

Nos termos da Lei nº 9.613/1998, a dissimulação da origem de valores provenientes de infração penal caracteriza o crime de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q883531 | Redes de Computadores, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2024

A arquitetura de protocolos TCP/IP consiste numa grande coleção de protocolos de comunicação que foram definidos como padrões da internet. Dentre esses protocolos de comunicação, há um que fornece um serviço de entrega de fluxo confiável na camada de transporte que garante a entrega de um fluxo de dados enviados de uma máquina para outra sem duplicação ou perda de dados. Esse protocolo de comunicação é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q883532 | Sistemas Operacionais, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2024

Um administrador de um computador com sistema operacional Linux criou uma terceira partição no segundo disco rígido SATA da máquina.
A nomenclatura padrão do Linux para identificar discos e partições identifica essa partição como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q883533 | Informática, Procedimento de Segurança e Back up, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2024

Um empreendimento empresarial, cuja rede tem vários servidores, precisou montar uma estratégia de backup com ajuste de métricas bem definido, de modo a reduzir prejuízos em caso de falhas inesperadas desses servidores.
Considerando a estratégia montada, quais são os dois parâmetros específicos usados para medir eficiência de backup?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q883534 | Informática, Google Chrome, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2024

Um usuário do navegador Google Chrome, utilizando-o em ambiente desktop do MS Windows 10, deseja acessar a função de Gerenciador de Tarefas.
Essa função permitirá ao usuário do Google Chrome
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q883535 | Informática, Microsoft Outlook, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2024

Considere um usuário do MS Outlook, versão em português e que está rodando no ambiente desktop do MS Windows 10. Esse usuário precisa marcar um tipo de atividade e colocá-la no calendário, sendo que tal atividade, associada ao MS Outlook, não envolve convidar outras pessoas ou reservar recursos, como uma sala de conferência ou um equipamento, para ser efetivada.

Esse tipo de atividade é um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.