Início

Questões de Concursos IBGE

Resolva questões de IBGE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1861Q407037 | Direito Administrativo, Entidade em Espécie, Analista, IBGE, FGV

É grande a diversidade de naturezas, regimes jurídicos e denominações para as organizações que atuam na esfera pública.

Pode ser considerada uma organização da administração indireta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1862Q626714 | Informática, Sistemas Operacionais, Analista de Sistemas, IBGE, CESGRANRIO

Um servidor possui quatro discos rígidos, cada um com 150 GB de capacidade, organizados segundo um arranjo RAID 0+1. A quantidade de espaço em disco disponível, em GB, para o sistema operacional é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1863Q641584 | Informática, Analista de Planejamento, IBGE, CESGRANRIO

Qual protocolo da camada de aplicação do TCP/IP permite que um usuário remoto transfira e-mails de uma caixa de mensagens permanente para um computador local?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1864Q119140 | Segurança da Informação, Criptografia, Analista de Sistemas, IBGE, CESGRANRIO

Um analista de segurança, durante uma apresentação abordando aspectos relacionados à segurança da informação, fez os seguintes comentários:

I - IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque;
II - nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o não- repúdio. O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não-repúdio;
III - os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional.

Está(ão) correta(s) o(s) comentário(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1865Q198278 | Inglês, Analista Arquivologia, IBGE, CESGRANRIO

Texto associado.


In the excerpts of Text II: “The US economic and social systems are set up to provide opportunity for immigrants to prosper” (lines 10-12) and “if immigrants are instead brought in as low-wage replacements for American workers” (lines 60-61) set up and brought in mean, respectively,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1866Q783285 | Agrimensura, Tecnologista, IBGE, FGV

Dados geográficos são definidos por 3 componentes: posição espacial, atributos relacionados e temporalidade (da posição ou de algum atributo). Assim, tendo sido convidado a integrar uma equipe de projeto para desenvolvimento de um SIG, cujo objetivo é monitorar a linha de costa em uma região de implantação de um molhe e um porto, em uma das reuniões para definição dos requisitos o engenheiro cartógrafo propôs a adoção do modelo mais simples ?Tempo como Atributo?. Durante as considerações, a maioria dos profissionais da área:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1867Q624313 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, IBGE, CESGRANRIO

Um analista de segurança, durante uma apresentação abordando aspectos relacionados à segurança da informação, fez os seguintes comentários:

I – IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque;

II – nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o nãorepúdio. O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não-repúdio;

III – os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional.

Está(ão) correta(s) o(s) comentário(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1868Q239041 | Probabilidade e Estatística, Recenseador, IBGE, CESGRANRIO

Ao chegar para realizar uma entrevista, o recenseador não encontra a pessoa responsável pelo domicílio. Nesse caso, ele

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1869Q698921 | Gestão de Pessoas, Agente Censitário, IBGE, FGV, 2019

Barreiras à comunicação são um problema comum em grandes organizações, com muitos níveis hierárquicos. À medida que vão sendo passadas dos níveis hierárquicos inferiores para os níveis hierárquicos mais altos, é preciso que as informações sejam sintetizadas e condensadas. Nesse processo, é comum ocorrer a manipulação deliberada de informações, para que elas sejam vistas de forma mais favorável pelos receptores da informação.
Essa barreira à comunicação é conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1870Q197441 | Inglês, Analista Arquivologia, IBGE, CESGRANRIO

Texto associado.


In the excerpt of Text II: “living standards are severely damaged for both immigrants and native-born Americans, that is for everyone but the 0.1% wealthiest Americans who benefit from cheap labor” (lines 64-67), that is introduces a(n)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1871Q608845 | Biblioteconomia, Tecnologista, IBGE, FGV

O sistema de recuperação automática de dados com apresentação de tabulações especiais de informações estatísticas, geográficas, cartográficas e ambientais do Brasil é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1872Q117077 | Governança de TI, CMMI, Analista de Sistemas, IBGE, CESGRANRIO

No Nível 2 de maturidade do CMMI, NÃO é exigido que para a Área de Processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1873Q241002 | Redes de Computadores, Supervisor de Pesquisas, IBGE, CESGRANRIO

Precisa-se montar uma estrutura de rede de computadores TCP/IP que tenha comunicação instantânea e permita comunicação externa com acesso restrito, mas que veja a rede local, permitindo, por exemplo, que as impressoras compartilhadas dessa rede possam ser acessadas por clientes externos.

Um modo de se trabalhar nessa estrutura é instalando uma

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1874Q782980 | Agrimensura, Tecnologista, IBGE, FGV

O sistema normal ATPA de um processo de ajustamento pelo modelo Paramétrico do Método dos Mínimos Quadrados se apresenta singular, ou seja, não é possível obter a inversa de Cayley-Hamilton. A causa do problema é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1875Q626829 | Informática, Analista de Planejamento, IBGE, CESGRANRIO

A arquitetura de protocolos da Internet prevê, em uma de suas camadas, a utilização de um protocolo que define uma comunicação fim a fim confiável e orientada à conexão, na qual erros ou perdas ocorridas na entrega dos pacotes pelo nível inferior são corrigidos pela retransmissão efetuada pelo terminal de origem para o destino.

O protocolo mencionado corresponde ao

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1876Q115621 | Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Qual das seguintes sub-redes resumidas são rotas válidas, de acordo com o propósito central do CIDR?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1877Q554978 | Informática, PowerPoint, Analista Administrativo, IBGE, CESGRANRIO

No software de apresentação Microsoft Power Point, é possível inserir diversos formatos de arquivos gráficos populares em uma apresentação, diretamente ou com o uso de filtros gráficos separados. Entre os formatos de arquivos gráficos a seguir, NÃO necessita o uso de filtro separado para ser inserido em uma apresentação o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1878Q676604 | Legislação Federal, Agente Censitário Supervisor ACS, IBGE, IBADE, 2020

Em que consistem as coordenadas geográficas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1879Q805934 | Legislação e Decretos, Decreto n 5378 2005, Analista, IBGE, FGV

O GESPÚBLICA possui um coordenador do Comitê Gestor que tem certas atribuições definidas no Decreto nº 5.378/2005. Dentre as atribuições, destaca-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1880Q408633 | Direito Administrativo, Inexigibilidade, Analista, IBGE, FGV

Fundação pública federal pretendia realizar concurso público para recomposição de seu quadro de pessoal permanente e obteve autorização para tal do Ministério a que está vinculada. Após pesquisa de mercado, procedeu, mediante dispensa de licitação, à contratação de determinada fundação privada consistente em instituição brasileira incumbida regimental ou estatutariamente da pesquisa, do ensino ou do desenvolvimento institucional, com inquestionável reputação ético-profissional e sem fins lucrativos. Há pertinência entre o objeto do contrato e o objeto social da entidade contratada; e o valor do contrato foi de um milhão de reais e está compatível com o preço de mercado. Sob o prisma da Lei nº 8.666/93, a fundação pública contratante agiu:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.