Questões de Concurso Público Prefeitura de Pedro Velho - RN 2025 para Auxiliar de Farmácia

Foram encontradas 30 questões

Q3152470 Conhecimentos Gerais
Sobre os princípios da economia de mercado e as interações entre oferta, demanda e formação de preços, analise as afirmativas abaixo:

I. A elasticidade-preço da oferta depende diretamente da capacidade de ajuste dos fatores de produção no curto prazo, sendo maior em indústrias intensivas em tecnologia do que em setores agrícolas.
II. A curva de demanda perfeitamente inelástica reflete a inexistência de variações na quantidade demandada  em resposta às alterações de preço, como observado em bens de luxo.
III. Em mercados monopolísticos, os preços são determinados pela interação entre oferta e demanda, sem intervenção de custos marginais ou barreiras de entrada.
IV. A formação do preço de equilíbrio em mercados oligopolísticos é influenciada pelo comportamento estratégico dos agentes econômicos, como políticas de cartel ou concorrência tácita.
V. A lei da oferta e da demanda é inviabilizada em economias planificadas, nas quais o preço é determinado centralmente, ignorando o comportamento de consumidores e produtores.

Assinale a alternativa correta:
Alternativas
Q3152471 História e Geografia de Estados e Municípios
Pedro Velho, no contexto da biodiversidade do Rio Grande do Norte, está inserido em um ambiente marcado por ecossistemas ricos, mas vulneráveis. Sobre os esforços de conservação no Brasil e os desafios enfrentados no Nordeste, assinale a alternativa correta:
Alternativas
Q3152472 Atualidades
Considere as características dos setores econômicos brasileiros e seus impactos no PIB e na geração de empregos. Com base nos dados do IBGE (2023), assinale a alternativa correta:
Alternativas
Q3152473 Direito Ambiental
A Lei de Crimes Ambientais (Lei nº 9.605/1998) regula as infrações contra o meio ambiente no Brasil, prevendo sanções administrativas e penais. Qual das alternativas está em conformidade com o que prevê essa legislação?
Alternativas
Q3152474 História
A história do Brasil é marcada por movimentos de resistência e busca por independência ao longo do período colonial e imperial. Sobre a Conjuração Baiana de 1798, também conhecida como Revolta dos Alfaiates, qual das alternativas a seguir está correta?
Alternativas
Q3152475 Noções de Informática
Em relação à segurança no uso de ferramentas de colaboração online, como o Google Workspace, considere o seguinte cenário:

Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?
Alternativas
Q3152476 Noções de Informática
No Microsoft Excel, em grandes análises financeiras, a substituição da função PROCV por PROCX (função avançada de busca) foi recomendada pela Microsoft em 2024. Qual o principal motivo técnico para essa mudança, conforme o guia oficial de melhores práticas do Excel?
Alternativas
Q3152477 Noções de Informática
No PowerPoint, a criação de apresentações automáticas para eventos empresariais demanda configurações avançadas. Considere o seguinte cenário:

Uma apresentação deve ser exibida em ciclos contínuos durante um congresso, com transições uniformes entre slides e tempo ajustado individualmente. Qual a sequência mais técnica e eficiente para configurar essa funcionalidade, segundo o guia "Advanced PowerPoint Techniques 2024"?
Alternativas
Q3152478 Noções de Informática
Sobre a criptografia assimétrica e suas aplicações corporativas, considere o seguinte:

Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:

I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.
III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.

Assinale a alternativa correta:
Alternativas
Q3152479 Noções de Informática
No Excel, o uso avançado de formatação condicional pode otimizar análises complexas. Considere o seguinte cenário:

Uma empresa deseja destacar automaticamente os valores mais altos de cada mês em uma tabela dinâmica de vendas anuais, com base em critérios personalizados. Qual é a maneira mais técnica de configurar essa funcionalidade?
Alternativas
Respostas
11: A
12: D
13: C
14: C
15: A
16: A
17: C
18: B
19: B
20: D