Questões de Concurso Público Prefeitura de Pedro Velho - RN 2025 para Entrevistador do Bolsa Família

Foram encontradas 30 questões

Q3151923 Economia
Sobre os princípios da economia de mercado e as interações entre oferta, demanda e formação de preços, analise as afirmativas abaixo:

I. A elasticidade-preço da oferta depende diretamente da capacidade de ajuste dos fatores de produção no curto prazo, sendo maior em indústrias intensivas em tecnologia do que em setores agrícolas.
II. A curva de demanda perfeitamente inelástica reflete a inexistência de variações na quantidade demandada  em resposta às alterações de preço, como observado em bens de luxo.
III. Em mercados monopolísticos, os preços são determinados pela interação entre oferta e demanda, sem intervenção de custos marginais ou barreiras de entrada.
IV. A formação do preço de equilíbrio em mercados oligopolísticos é influenciada pelo comportamento estratégico dos agentes econômicos, como políticas de cartel ou concorrência tácita.
V. A lei da oferta e da demanda é inviabilizada em economias planificadas, nas quais o preço é determinado centralmente, ignorando o comportamento de consumidores e produtores.

Assinale a alternativa correta:
Alternativas
Q3151924 Conhecimentos Gerais
Pedro Velho, no contexto da biodiversidade do Rio Grande do Norte, está inserido em um ambiente marcado por ecossistemas ricos, mas vulneráveis. Sobre os esforços de conservação no Brasil e os desafios enfrentados no Nordeste, assinale a alternativa correta:
Alternativas
Q3151925 Conhecimentos Gerais
Considere as características dos setores econômicos brasileiros e seus impactos no PIB e na geração de empregos. Com base nos dados do IBGE (2023), assinale a alternativa correta:
Alternativas
Q3151926 Direito Ambiental
A Lei de Crimes Ambientais (Lei nº 9.605/1998) regula as infrações contra o meio ambiente no Brasil, prevendo sanções administrativas e penais. Qual das alternativas está em conformidade com o que prevê essa legislação?
Alternativas
Q3151927 História
A história do Brasil é marcada por movimentos de resistência e busca por independência ao longo do período colonial e imperial. Sobre a Conjuração Baiana de 1798, também conhecida como Revolta dos Alfaiates, qual das alternativas a seguir está correta?
Alternativas
Q3151928 Noções de Informática
Em relação à segurança no uso de ferramentas de colaboração online, como o Google Workspace, considere o seguinte cenário:

Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?
Alternativas
Q3151929 Noções de Informática
No Microsoft Excel, em grandes análises financeiras, a substituição da função PROCV por PROCX (função avançada de busca) foi recomendada pela Microsoft em 2024. Qual o principal motivo técnico para essa mudança, conforme o guia oficial de melhores práticas do Excel?
Alternativas
Q3151930 Noções de Informática
No PowerPoint, a criação de apresentações automáticas para eventos empresariais demanda configurações avançadas. Considere o seguinte cenário:

Uma apresentação deve ser exibida em ciclos contínuos durante um congresso, com transições uniformes entre slides e tempo ajustado individualmente. Qual a sequência mais técnica e eficiente para configurar essa funcionalidade, segundo o guia "Advanced PowerPoint Techniques 2024"?
Alternativas
Q3151931 Segurança da Informação
Sobre a criptografia assimétrica e suas aplicações corporativas, considere o seguinte:

Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:

I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.
III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.

Assinale a alternativa correta:
Alternativas
Q3151932 Noções de Informática
No Excel, o uso avançado de formatação condicional pode otimizar análises complexas. Considere o seguinte cenário:

Uma empresa deseja destacar automaticamente os valores mais altos de cada mês em uma tabela dinâmica de vendas anuais, com base em critérios personalizados. Qual é a maneira mais técnica de configurar essa funcionalidade?
Alternativas
Respostas
11: A
12: D
13: C
14: C
15: A
16: A
17: C
18: B
19: B
20: D