Questões de Concurso
Comentadas para analista censitário de geoprocessamento
Foram encontradas 357 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O coeficiente de Gini é uma das métricas mais famosas de desigualdade e corresponde ao dobro do valor da área entre a Curva de Lorenz e a Linha da Perfeita Igualdade. Trata-se, portanto, de uma medida de afastamento de uma dada distribuição de renda em relação a uma situação de perfeita igualdade.
Assim, um coeficiente de Gini igual a 1 indicaria:
De acordo com os últimos dados sobre mobilidade de educação e renda no Brasil (IBGE, 2016), a renda dos filhos ainda depende fortemente da educação dos pais. Por exemplo, a percentagem de filhos de analfabetos que ganham mais do que 5 salários mínimos é de apenas 3%, ao passo que entre os filhos de universitários esse percentual atinge 46%.
Esses dados indicam que:
Em relação à criação dos meios de pagamento e da base monetária, analise as afirmativas como verdadeiras (V) ou falsas (F):
I. Uma redução nas reservas internacionais realizada pelo Bacen aumenta a base monetária e os meios de pagamento.
II. Uma operação de compra de títulos públicos pelo Bacen aumenta o seu ativo e, portanto, o M1.
III. Um déficit fiscal reduz a base monetária e os meios de pagamento.
A sequência correta é:
Suponha um mercado de um certo produto que tem curva de demanda dada por QD = 10 - P e de oferta, QS = P. O governo fixa o preço de mercado em P = 4.
O impacto dessa medida é um excesso de demanda igual a:
Com relação ao cabeamento estruturado, analise as afirmativas a seguir:
I. Segundo NBR 14565, o cabeamento da rede secundária deve adotar a topologia barramento.
II. Link canal é a ligação entre a tomada da área de trabalho e o patch panel localizado no armário de telecomunicações, com distância máxima de 90m.
III. Rede primária é aquela que interliga o Distribuidor Geral de Telecomunicações aos Distribuidores Intermediários e/ou Distribuidores Secundários.
Está correto somente o que se afirma em:
Em relação a fibras óticas, analise as afirmativas a seguir:
I. A fibra ótica monomodo é normalmente do tipo índice degrau.
II. Fibras óticas multimodos têm núcleos menos densos que as fibras monomodos.
III. Fibras monomodos permitem alcançar centenas de Km sem repetidores.
Está correto o que se afirma em:
Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.
A opção que representa um exemplo do conceito de ameaça é:
Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood).
Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:
Com relação aos certificados digitais, analise as afirmativas a seguir:
I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado.
II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição.
III. Certificados autoassinados não podem existir em uma cadeia de certificados.
Está correto o que se afirma em:
Com relação a IDS, analise as afirmativas a seguir:
I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.
II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.
III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.
Está correto somente o que se afirma em:
Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.
É possível concluir que esse comportamento é típico de um malware denominado:
João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.
O algoritmo que melhor atende a esses requisitos é:
Analise as afirmativas a seguir em relação à criptografia assimétrica:
I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.
II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.
III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.
Está correto somente o que se afirma em:
Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens.
Uma forma frequente de realizar esse ataque é por meio de:
Em relação às normas de segurança da informação, analise as afirmativas a seguir:
I. A norma ISO/IEC 27002 é voltada para o uso de boas práticas na segurança da informação.
II. A norma de segurança da informação ISO/IEC 27001 orienta dar maior atenção à dimensão disponibilidade, por ser a mais difícil de se prevenir.
III. Aspectos de ordem administrativa, como contratação e demissão de colaboradores, não são abordadas pela norma ISO/IEC 27002.
Está correto somente o que se afirma em: