Início

Questões de Concursos IBGE

Resolva questões de IBGE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2181Q783062 | Agrimensura, Tecnologista, IBGE, FGV

O processo de construção de mapas ou, de maneira mais genérica, de dados / informações espaciais vêm passando por grande evolução. Uma das atividades que compõem esse processo é a de Reambulação, que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2182Q402247 | Direito Administrativo, Servidores Públicos, Analista, IBGE, CESGRANRIO

Um servidor efetivo dos quadros do IBGE foi investido no mandato de vereador de determinado município brasileiro. Em decorrência, procurou o órgão de recursos humanos do Instituto para verificar como deveria proceder em relação ao seu cargo naquela entidade. Foi informado que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2183Q191834 | Probabilidade e Estatística, Agente Censitário, IBGE, CESGRANRIO

O Recenseador registrará todos os dados em um computador de mão. Desse computador NÃO consta o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2184Q783214 | Agrimensura, Engenheiro Cartográfico, IBGE, CESGRANRIO

Um exemplo de método de posicionamento planimétrico por solução de triângulos é a interseção a vante, ou simplesmente, interseção. Nesse método, medem-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2185Q181387 | Engenharia Civil, Engenheiro Civil, IBGE, CESGRANRIO

Em uma memória de cálculo antiga, verificou-se que o fck adotado para o concreto era de 180 kgf/cm2 . O fck desse concreto, em MPa, é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2186Q624085 | Informática, Analista, IBGE, FGV

Em relação às técnicas de antispam, analise as afirmativas a seguir:

I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.

II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.

III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2187Q241727 | Redes de Computadores, Supervisor de Pesquisas, IBGE, CESGRANRIO

Uma rede WAN trabalha com a comunicação via X.25.

O protocolo utilizado para trabalhar no nível de link, obtendo pacotes gerados pelo nível de pacote e encapsulando-os em quadros para serem enviados à rede, é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2188Q197707 | Arquivologia, Analista Arquivologia, IBGE, CESGRANRIO

Na maioria dos Arquivos Públicos, é muito utilizado um instrumento de trabalho que serve para classificar todo e qualquer documento produzido ou recebido por um órgão ou entidade no exercício de suas funções e atividades.

Esse instrumento indispensável é a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2189Q267883 | Auditoria, Analista Auditoria, IBGE, CESGRANRIO

Em um trabalho de auditoria, um auditor pode ter que analisar cálculos complexos e contas compostas de valores baseados em estimativas contábeis sujeitas a incertezas significativas de estimativa.

De acordo com a NBC TA 200 – Objetivos Gerais do Auditor Independente e a Condução da Auditoria em Conformidade com Normas de Auditoria, que tipo de risco está caracterizado nessa situação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2190Q783513 | Agrimensura, Engenheiro Cartográfico, IBGE, CESGRANRIO

O geopotencial terrestre pode ser expresso em forma de uma série de harmônicos de superfície. Considerando os efeitos do geopotencial na forma da Terra, tem-se que a(as)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2191Q605359 | Biblioteconomia, Biblioteconomia, Analista, IBGE, CESGRANRIO

Considere as implicações da Segunda Lei da Biblioteconomia "A CADA LEITOR SEU LIVRO". Dessas cinco palavras, as consequências de enfatizar CADA podem ser deduzidas do provérbio cada um com seu gosto que se parafraseia dizendo cada leitor com seu gosto. A questão a ser considerada é: quais, então, são os compromissos implícitos na tarefa de proporcionar a cada pessoa o seu livro? Segundo Ranganathan, pode-se analisá-la sob quatro categorias, relativas aos seguintes compromissos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2192Q268479 | Contabilidade Geral, Analista Auditoria, IBGE, CESGRANRIO

Nos termos do Sistema Integrado de Administração Financeira do Governo Federal – SIAFI, a descentralização de recursos financeiros internos constitui-se na movimentação financeira intitulada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2193Q618451 | Informática, Segurança da Informação, Analista de Sistemas, IBGE, CESGRANRIO

Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;

2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;

3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;

4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;

5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2194Q630756 | Informática, Analista de Sistemas, IBGE, FGV

O Windows 8 introduziu modelo de desenvolvimento de aplicativos UWP capazes de executarem em múltiplas plataformas de dispositivos móveis. Os novos conjuntos de APIs introduzidas pelo modelo são conhecidos como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2195Q319252 | Pedagogia, Analista, IBGE, FGV

A literatura indica variações na natureza e na extensão da educação aberta. São princípios fundamentais que marcam o conceito de educação aberta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2196Q783131 | Agrimensura, Tecnologista, IBGE, FGV

Uma das formas usuais de avaliação da qualidade de documentos cartográficos consiste na coleta de pontos sobre o documento considerado e a comparação de sua posição, seu atributo ou validade temporal com a realidade do terreno ou verdade estabelecida. Atualmente essa coleta é realizada, normalmente, por meio de uma digitalização vetorial. Para estabelecimento de parâmetros gerais, foi desenvolvido um teste estatístico, com a técnica de análise de variância, cujas características foram: mesa digitalizadora com resolução de 0,025 mm, 4 operadores; 40 pontos; 2 mídias (papel e filme); 10 repetições, 3.200 digitalizações, sendo que a cada 25 pontos digitalizados a folha era retirada do dispositivo e novamente registrada. Diante da abrangência do estudo e do volume de dados coletados, foi possível estabelecer como diretrizes para um teste de qualidade que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2197Q636581 | Informática, Sistemas Operacionais, Analista de Sistemas, IBGE, CESGRANRIO

Paulo recebeu uma tarefa administrativa relacionadas às contas de usuário no Active Directory empresa.com (rede com Windows Server 2003). Ele precisa mover todas as contas do grupo Financeiro localizado no OU Financeiro para a recém criada OU FinanceiroLeste. Paulo deve usar o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2198Q728256 | Desenho Industrial, Tecnologista, IBGE, FGV

A sigla HTML significa Hyper Text Markup Language, o que pode ser traduzido como Linguagem de Marcação de Hipertexto. Uma linguagem de marcação pode ser definida como um sistema para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2199Q783422 | Agrimensura, Engenheiro Cartográfico, IBGE, CESGRANRIO

Os resultados obtidos pelo GPS dependem da disponibilidade e da disposição dos satélites no espaço, das particularidades da antena e do processamento aplicado nos dados recebidos. Qual valor quantifica o efeito da geometria dos satélites nas coordenadas tridimensionais fornecidas pelos rastreadores GPS?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2200Q624196 | Informática, Analista, IBGE, FGV

Determinada instituição deseja implementar uma VPN para seus usuários. Para evitar a interferência de firewalls no meio do caminho, o ideal seria que a VPN utilizasse um canal SSL, através da porta tcp/443, que geralmente se encontra livre de bloqueios. Para atender essa situação, deve ser usada uma VPN com o protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.