Questões de Concurso Para mpe-ba
Foram encontradas 1.755 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
![Imagem associada para resolução da questão](https://qcon-assets-production.s3.amazonaws.com/images/provas/92069/Captura_de%20Tela%20%28134%29.png)
Com base nos dados apresentados, quais serão as duas máquinas direcionadas para a manutenção?
(FERREIRA, Valéria. Estatística Básica. Rio de Janeiro: SESES, 2015. Adaptado.)
Para obter uma amostra, pode-se utilizar diferentes técnicas de amostragem; analise-as.
I. Na amostragem aleatória simples, todos os elementos da população têm igual probabilidade de pertencer à amostra, assemelhando-se a um sorteio.
II. Na amostragem aleatória estratificada, os elementos da população são divididos em subgrupos (estratos) e é possível selecionar quantidades proporcionais de elementos de cada subgrupo.
III. Na amostragem sistemática, os elementos da população são organizados e ordenados; seleciona-se um número inicial aleatório, em seguida, os demais elementos são selecionados mantendo-se os intervalos regulares, a partir do número inicial.
Está correto o que se afirma em
![Imagem associada para resolução da questão](https://qcon-assets-production.s3.amazonaws.com/images/provas/92069/Captura_de%20Tela%20%28133%29.png)
“De acordo com os dados apresentados, é correto afirmar que 60% dos candidatados obtiveram notas ____________ de 51,8; portanto, a empresa realizará ____________ 40 entrevistas.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
![Imagem associada para resolução da questão](https://qcon-assets-production.s3.amazonaws.com/images/provas/92069/Captura_de%20Tela%20%28132%29.png)
Vulnerabilidades e desafios de segurança contemporâneos.
(Laudon, 2023, p. 295.)
Considerando tais ameaças, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Worms: são programas de computador independentes que se copiam de um computador para outros em uma rede.
( ) SQL injection: tiram proveito das vulnerabilidades nas aplicações da web mal codificadas para introduzir código de programa malicioso nos sistemas e redes corporativos.
( ) Ransomware: tenta extorquir dinheiro dos usuários; para isso, assume o controle de computadores, bloqueando o acesso a arquivos ou exibindo mensagens pop-up incômodas.
( ) Spoofing: é um tipo de programa espião que monitora as informações transmitidas por uma rede
( ) Sniffer: ocorre quando alguém finge ser um contato ou uma marca em quem você confia para acessar informações pessoais sensíveis. Também pode envolver o redirecionamento de um link para um endereço diferente do desejado, estando o site espúrio “disfarçado” como o destino pretendido.
A sequência está correta em