Questões de Concurso Comentadas para analista censitário de geoprocessamento

Foram encontradas 357 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q829606 Economia
O Real tornou-se a moeda brasileira em primeiro de julho de 1994, como parte do plano de estabilização conhecido por Plano Real. A nova moeda, originada a partir da URV (unidade real de valor), era parte de uma das principais estratégias do Plano e visava:
Alternativas
Q829603 Economia

O coeficiente de Gini é uma das métricas mais famosas de desigualdade e corresponde ao dobro do valor da área entre a Curva de Lorenz e a Linha da Perfeita Igualdade. Trata-se, portanto, de uma medida de afastamento de uma dada distribuição de renda em relação a uma situação de perfeita igualdade.

Assim, um coeficiente de Gini igual a 1 indicaria:

Alternativas
Q829600 Economia

De acordo com os últimos dados sobre mobilidade de educação e renda no Brasil (IBGE, 2016), a renda dos filhos ainda depende fortemente da educação dos pais. Por exemplo, a percentagem de filhos de analfabetos que ganham mais do que 5 salários mínimos é de apenas 3%, ao passo que entre os filhos de universitários esse percentual atinge 46%.

Esses dados indicam que:

Alternativas
Q829596 Economia
Segundo o modelo keynesiano simples de determinação da renda, um aumento da propensão marginal a importar:
Alternativas
Q829594 Economia

Em relação à criação dos meios de pagamento e da base monetária, analise as afirmativas como verdadeiras (V) ou falsas (F):


I. Uma redução nas reservas internacionais realizada pelo Bacen aumenta a base monetária e os meios de pagamento.

II. Uma operação de compra de títulos públicos pelo Bacen aumenta o seu ativo e, portanto, o M1.

III. Um déficit fiscal reduz a base monetária e os meios de pagamento.


A sequência correta é:

Alternativas
Q829585 Economia

Suponha um mercado de um certo produto que tem curva de demanda dada por QD = 10 - P e de oferta, QS = P. O governo fixa o preço de mercado em P = 4.

O impacto dessa medida é um excesso de demanda igual a:

Alternativas
Q829568 Redes de Computadores

Com relação ao cabeamento estruturado, analise as afirmativas a seguir:


I. Segundo NBR 14565, o cabeamento da rede secundária deve adotar a topologia barramento.

II. Link canal é a ligação entre a tomada da área de trabalho e o patch panel localizado no armário de telecomunicações, com distância máxima de 90m.

III. Rede primária é aquela que interliga o Distribuidor Geral de Telecomunicações aos Distribuidores Intermediários e/ou Distribuidores Secundários.


Está correto somente o que se afirma em:

Alternativas
Q829567 Redes de Computadores

Em relação a fibras óticas, analise as afirmativas a seguir:


I. A fibra ótica monomodo é normalmente do tipo índice degrau.

II. Fibras óticas multimodos têm núcleos menos densos que as fibras monomodos.

III. Fibras monomodos permitem alcançar centenas de Km sem repetidores.


Está correto o que se afirma em:

Alternativas
Q829565 Redes de Computadores

Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.

A opção que representa um exemplo do conceito de ameaça é:

Alternativas
Q829564 Redes de Computadores

Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood).

Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:

Alternativas
Q829563 Segurança da Informação

Com relação aos certificados digitais, analise as afirmativas a seguir:


I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado.

II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição.

III. Certificados autoassinados não podem existir em uma cadeia de certificados.


Está correto o que se afirma em:

Alternativas
Q829562 Segurança da Informação
A opção correta em relação ao protocolo SSL é:
Alternativas
Q829561 Segurança da Informação

Com relação a IDS, analise as afirmativas a seguir:


I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.

II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.

III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.


Está correto somente o que se afirma em:

Alternativas
Q829560 Segurança da Informação

Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.

É possível concluir que esse comportamento é típico de um malware denominado:

Alternativas
Q829559 Segurança da Informação

João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.

O algoritmo que melhor atende a esses requisitos é:

Alternativas
Q829558 Segurança da Informação

Analise as afirmativas a seguir em relação à criptografia assimétrica:


I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.

II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.

III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.


Está correto somente o que se afirma em:

Alternativas
Q829557 Segurança da Informação

Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens.

Uma forma frequente de realizar esse ataque é por meio de:

Alternativas
Q829556 Segurança da Informação

Em relação às normas de segurança da informação, analise as afirmativas a seguir:


I. A norma ISO/IEC 27002 é voltada para o uso de boas práticas na segurança da informação.

II. A norma de segurança da informação ISO/IEC 27001 orienta dar maior atenção à dimensão disponibilidade, por ser a mais difícil de se prevenir.

III. Aspectos de ordem administrativa, como contratação e demissão de colaboradores, não são abordadas pela norma ISO/IEC 27002.


Está correto somente o que se afirma em:

Alternativas
Q829555 Segurança da Informação
A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:
Alternativas
Q829554 Algoritmos e Estrutura de Dados
Algoritmos de hash são bastante utilizados como elementos de garantia da segurança da informação. A propriedade da informação garantida pela utilização desses algoritmos é a:
Alternativas
Respostas
141: D
142: D
143: A
144: A
145: D
146: D
147: C
148: E
149: B
150: C
151: A
152: B
153: C
154: E
155: D
156: B
157: B
158: A
159: D
160: C