Questões de Concurso Público Prefeitura de Pedro Velho - RN 2025 para Recepcionista
Foram encontradas 30 questões
I. A elasticidade-preço da oferta depende diretamente da capacidade de ajuste dos fatores de produção no curto prazo, sendo maior em indústrias intensivas em tecnologia do que em setores agrícolas.
II. A curva de demanda perfeitamente inelástica reflete a inexistência de variações na quantidade demandada em resposta às alterações de preço, como observado em bens de luxo.
III. Em mercados monopolísticos, os preços são determinados pela interação entre oferta e demanda, sem intervenção de custos marginais ou barreiras de entrada.
IV. A formação do preço de equilíbrio em mercados oligopolísticos é influenciada pelo comportamento estratégico dos agentes econômicos, como políticas de cartel ou concorrência tácita.
V. A lei da oferta e da demanda é inviabilizada em economias planificadas, nas quais o preço é determinado centralmente, ignorando o comportamento de consumidores e produtores.
Assinale a alternativa correta:
Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?
Uma apresentação deve ser exibida em ciclos contínuos durante um congresso, com transições uniformes entre slides e tempo ajustado individualmente. Qual a sequência mais técnica e eficiente para configurar essa funcionalidade, segundo o guia "Advanced PowerPoint Techniques 2024"?
Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:
I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.
III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.
Assinale a alternativa correta:
Uma empresa deseja destacar automaticamente os valores mais altos de cada mês em uma tabela dinâmica de vendas anuais, com base em critérios personalizados. Qual é a maneira mais técnica de configurar essa funcionalidade?