Início Questões de Concursos Agente de Defensoria Pública Resolva questões de Agente de Defensoria Pública comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Agente de Defensoria Pública Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q522736 | Auditoria, Agente de Defensoria Pública, DPE SP, FCCQuando um Auditor confirma com o Banco do Sul SA o saldo disponível ao final do exercício, com a finalidade de comprovar a exatidão dos registros contábeis, está realizando um teste ✂️ a) substantivo. ✂️ b) de evidência. ✂️ c) de procedimentos. ✂️ d) de confirmação. ✂️ e) de observância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q325718 | Pedagogia, Planejamento de Ensino, Agente de Defensoria Pública, DPE SP, FCCNa sua origem a avaliação serviu como instrumento de poder e de ameaça (...), a avaliação foi e ainda é, na maioria das vezes, considerada como atividade final de processo e não como uma atividade a ser desenvolvida durante o processo. A avaliação voltada à aprendizagem ✂️ a) premia o aluno que aprende o conhecimento ensinado para motivar aqueles que não apresentaram resultados desejados. ✂️ b) examina o conhecimento aprendido pelo aluno para, dessa forma, prosseguir o processo de aprendizado ou encaminhar o aluno para recuperação paralela. ✂️ c) verifica as dificuldades que os alunos apresentam, para planejar intervenções que promovam a aquisição dos conhecimentos durante o processo de ensino. ✂️ d) classifica os alunos de acordo com o seu desempenho nas provas realizadas e estabelece uma meta a ser alcançada pela turma. ✂️ e) possibilita verificar o conhecimento já aprendido pelo aluno para o professor poder verificar se cumpriu, com sucesso, seu planejamento do curso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q784288 | Engenharia Elétrica, Proteção do Sistema de Energia, Agente de Defensoria Pública, DPE SP, FCCSobre dispositivos de proteção em instalações elétricas prediais, analise as proposições abaixo. I. Quando a corrente de projeto é superior à maior corrente nominal de disjuntores termomagnéticos comerciais, deve-se substituir o disjuntor por um interruptor DR. II. O DPS é um dispositivo usado para proteger a instalação elétrica contra surtos de tensão provocados por descargas atmosféricas. III. Para que o disjuntor termomagnético opere corretamente em caso de sobrecarga, a sua corrente nominal deve ser maior que a capacidade de corrente do condutor fase do circuito. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q623295 | Informática, Gerência de memória, Agente de Defensoria Pública, DPE SP, FCCO sistema operacional, no esquema de partição variável, mantém uma tabela indicando que partes da memória estão disponíveis e quais estão ocupadas. Para realizar a alocação dinâmica de memória, ou seja, atender a uma solicitação de alocação de tamanho n, a partir de uma lista de intervalos livres, existem algumas estratégias, das quais as mais comuns são: I. aloca o primeiro intervalo que seja suficientemente grande. A busca pode começar tanto pelo início da tabela como por onde a busca anterior terminou. II. aloca o menor intervalo que seja suficientemente grande. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o menor intervalo. III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o maior intervalo. Pode-se afirmar corretamente que ✂️ a) a estratégia II é denominada menos apto (worst-first). ✂️ b) a estratégia III é a mais eficiente de todas em termos de redução de tempo. ✂️ c) quando um processo termina, ele libera seu bloco de memória. Mesmo que o intervalo liberado seja adjacente a outro intervalo, estes são mantidos separados na tabela para dar mais flexibilidade à alocação de memória. ✂️ d) a estratégia I é denominada maior e melhor (best-first). ✂️ e) a estratégia II é denominada mais apto (best-fit). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q407337 | Direito Administrativo, Modalidades, Agente de Defensoria Pública, DPE SP, FCCSegundo a Lei no 8.666/1993, é dispensável a licitação para obras e serviços, desde que não se refiram a parcelas de uma mesma obra ou serviço ou ainda para obras e serviços da mesma natureza e no mesmo local que possam ser realizadas conjunta e concomitantemente, desde que o valor, em reais, não ultrapasse o valor previsto na modalidade convite em ✂️ a) 15.000,00. ✂️ b) 37.500,00. ✂️ c) 30.000,00. ✂️ d) 22.500,00. ✂️ e) 7.500,00. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q637811 | Informática, Protocolo, Agente de Defensoria Pública, DPE SP, FCCO protocolo IPv4 foi estabelecido com o propósito de facilitar o processo de roteamento dos pacotes pela rede mundial, sendo dividido em Classes de endereços relacionados com a posição geográfica. Nesse esquema, caso se deseje identificar um endereço IPv4 Classe B, observa-se a existência dos valores dos bits ✂️ a) 0 e 1 nos primeiros dois bits menos significativos do endereço. ✂️ b) 1 e 0 nos primeiros dois bits mais significativos do endereço. ✂️ c) 0 e 1 nos primeiros dois bits mais significativos do endereço. ✂️ d) 1 e 1 nos primeiros dois bits mais significativos do endereço. ✂️ e) 0 e 0 nos primeiros dois bits menos significativos do endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q373652 | Português, Pronome, Agente de Defensoria Pública, DPE SP, FCCA forma de tratamento dispensada a um juiz de direito é ✂️ a) Meritíssimo. ✂️ b) Excelentíssimo. ✂️ c) Ilustríssimo. ✂️ d) Reverendíssimo. ✂️ e) Eminência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q638441 | Informática, Virtualização, Agente de Defensoria Pública, DPE SP, FCCNo modelo de computação conhecido como Virtualização, é INCORRETO afirmar que ✂️ a) ao instalar e ativar mais de uma máquina virtual, em uma única máquina real, executadas sobre o mesmo monitor de máquina virtual, a interface de acesso ao meio (placa de rede) obrigatoriamente deve funcionar em modo promíscuo. ✂️ b) na virtualização total ou na para-virtualização, necessariamente deve existir um subsistema conhecido como monitor de máquina virtual ou hypervisor. ✂️ c) na para-virtualização o sistema hospedeiro ou nativo é modificado para chamar o monitor de máquina virtual em situações específicas. ✂️ d) a execução de diferentes aplicações, que fornecem serviços distintos, em uma única máquina virtual, pode levar a uma redução dos níveis de disponibilidade do sistema de computação, caso não haja replicação. ✂️ e) as técnicas de para-virtualização e virtualização total, necessariamente, devem ter suporte em mecanismos de hardware (processador) para serem executadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q535284 | Engenharia Civil, Resistência dos Materiais e Análise Estrutural, Agente de Defensoria Pública, DPE SP, FCCSobre os mecanismos de envelhecimento e deterioração das estruturas de concreto é correto afirmar que a ✂️ a) expansão por sulfato é a expansão por ação das reações entre os álcalis do concreto e agregados reativos. ✂️ b) reação álcali-agregado é a expansão por ação de águas ou solos que contenham ou estejam contaminados com sulfatos, dando origem a reações expansivas e deletérias com a pasta de cimento hidratado. ✂️ c) lixiviação é o mecanismo responsável por dissolver e carrear os compostos hidratados da pasta de cimento por ação de águas puras, carbônicas agressivas, ácidas e outras. ✂️ d) despassivação por ação de cloretos é a ação do gás carbônico da atmosfera sobre o aço da armadura. ✂️ e) despassivação por carbonatação consiste na ruptura local da camada de passivação, causada por elevado teor de íoncloro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q646449 | Informática, Relacionamentos, Agente de Defensoria Pública, DPE SP, FCCConsidere as duas tabelas de um banco de dados relacional: Cliente (CPF, Nome, Endereço, Fone) e Compras (ID, Produto, Tipo, CPF) Sendo CPF chave estrangeira em Compras, com origem em Cliente. A consulta, em SQL padrão, para obter o nome dos clientes e o tipo de produtos adquiridos é: ✂️ a) WHERE Cliente.CPF = Compras.CPF ✂️ b) WHERE CPF IN (Cliente, Compras) ✂️ c) WHERE CPF.Cliente LIKE CPF.Compras ✂️ d) WHERE Cliente.CPF AS IS Compras.CPF ✂️ e) FROM Cliente, Compras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q646503 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCNo que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que: ✂️ a) O usuário deve escolher uma senha de difícil memorização. ✂️ b) O sistema deve atribuir uma única senha temporária a todos usuários. ✂️ c) O usuário, ao modificar suas senhas dever dar preferência a senhas previamente utilizadas. ✂️ d) Após certo tempo de acesso, usuários mais frequentes devem receber uma senha única de acesso, comum a todos eles. ✂️ e) O usuário deve alterar sua senha de acesso sempre que houver indícios de seu vazamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q619852 | Informática, Criptografia, Agente de Defensoria Pública, Defensoria Pública do Estado de São Paulo SP, FCCUm Analista de Suporte, ao optar pelo WPA2 em redes da Defensoria, busca uma segurança muito maior para as redes ✂️ a) cabeadas, uma vez que o padrão utiliza encriptação de 256 bits. ✂️ b) sem fio, pois utiliza o AES (Advanced Encryption Standard) um padrão avançado para a segurança das informações. ✂️ c) cabeadas e sem fio, pois utiliza o CCP (Counter Cipher Protocol), um protocolo que protege os dados que passam pelas redes. ✂️ d) sem fio, pois utiliza o algoritmo de criptografia RC4, baseado em chave de encriptação de 512 bits. ✂️ e) sem fio, pois utiliza o WPA-PSK, em que cada dispositivo é autenticado usando uma chave de 512 bits gerada a partir de uma frase secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q629628 | Informática, Conceitos Básicos de Segurança, Agente de Defensoria Pública, DPE SP, FCCRelacione: I. Confiabilidade. II. Escalabilidade. III. Segurança. IV. Interoperabilidade. a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações. b. Os recursos utilizados podem ser alterados conforme a demanda. c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade. d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros. Os relacionamentos corretos são: ✂️ a) I-d, II-b, III-c, IV-a. ✂️ b) I-c, II-d, III-a, IV-b. ✂️ c) I-d, II-b, III-a, IV-c. ✂️ d) I-b, II-d, III-a, IV-c. ✂️ e) I-b, II-c, III-a, IV-d. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q323196 | Pedagogia, Organização do Trabalho na Escola, Agente de Defensoria Pública, DPE SP, FCCvaA escola é um dos grandes agentes formadores e transformadores de mentalidades. O preconceito de gênero, que gera discriminação e violência contra as mulheres, se expressa no ambiente educacional de várias maneiras, como conteúdos discriminatórios e imagens estereotipadas da mulher que são ainda reproduzidos em materiais didáticos e paradidáticos, em diferentes espaços e contextos educacionais. Para a inversão desse quadro, é preciso I. ampliar e melhorar a qualidade do atendimento educacional, incluindo a valorização profissional dessa parcela da população. II. aumentar as taxas de matrícula feminina em todos os níveis e modalidades de ensino. III. definir as profissões tipicamente femininas e as tipicamente masculinas na organização da educação superior. IV. promover ações afirmativas. Está correto o que se afirma APENAS em ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) III e IV. ✂️ d) I, II e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q529515 | Engenharia Civil, Hidráulica e Hidrologia, Agente de Defensoria Pública, DPE SP, FCCNo tratamento de esgoto, os tanques de flotação, tanques de precipitação química e filtros de areia destinam-se a remoção de ✂️ a) substâncias orgânicas semi-dissolvidas. ✂️ b) sólidos grosseiros em suspensão. ✂️ c) sólidos grosseiros sedimentáveis. ✂️ d) odores. ✂️ e) material miúdo em suspensão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q556504 | Informática, Correio Eletronico E mail, Agente de Defensoria Pública, DPE SP, FCCMesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como: 1. permitir que responda a uma pergunta de segurança previamente determinada por você; 2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO. ✂️ a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema. ✂️ b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha. ✂️ c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança. ✂️ d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também. ✂️ e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q642138 | Informática, UML, Agente de Defensoria Pública, DPE SP, FCCUm Analista deseja utilizar o Diagrama de Objetos da UML para mostrar exemplos de objetos interligados em um determinado ponto do tempo. Nesse tipo de diagrama: ✂️ a) O vínculo entre os objetos é representado por uma linha pontilhada. ✂️ b) O nome do objeto deve ser antecedido pelo caracter #. ✂️ c) Cada objeto é representado por um retângulo dividido em quatro partes. ✂️ d) Não são mostrados os métodos associados aos atributos. ✂️ e) Não é possível representar os objetos instanciados a partir de classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q407748 | Direito Administrativo, Atos Administrativos, Agente de Defensoria Pública, DPE SP, FCCAcerca dos atos administrativos, é correto afirmar: ✂️ a) Todos os atos válidos são necessariamente eficazes. ✂️ b) Os atos produzidos com vícios no elemento formal devem ser, necessariamente, anulados. ✂️ c) Um ato pode ser perfeito e ao mesmo tempo inválido. ✂️ d) A autoexecutoriedade é atributo presente em todos os atos administrativos. ✂️ e) Somente gozam de presunção de legitimidade os atos acusatórios da Administração pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q538860 | Engenharia Civil, Projeto e Execução de Rodovias, Agente de Defensoria Pública, DPE SP, FCCA drenagem urbana é composta de diversos dispositivos, que devem adequadamente captar e conduzir as águas para um ponto de desague adequado. O dispositivo tipo boca-de-leão é utilizado, no sistema de drenagem, para ✂️ a) conduzir águas subterrâneas. ✂️ b) coletar águas superficiais. ✂️ c) conduzir águas superficiais. ✂️ d) coletar águas subterrâneas. ✂️ e) desaguar águas subterrâneas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q623891 | Informática, OSI, Agente de Defensoria Pública, DPE SP, FCCNo modelo de referência OSI, a camada ✂️ a) superior é a camada ligação de dados em que ficam os aplicativos que utilizam a rede como correio eletrônico, sistemas de transferência de arquivos e de navegação web. ✂️ b) de transporte é responsável pelo gerenciamento de token, um serviço que controla qual computador realiza a comunicação durante a sessão corrente ao passar um token de software para frente e para trás. ✂️ c) de conexão ponto-a-ponto pode, por exemplo, executar conversões de caracteres ASCII para não ASCII, fazer criptografia de dados e realizar decodificação de documentos seguros. ✂️ d) de enlace de dados é responsável por receber dados da camada de rede e transformá-los em um quadro, uma unidade coesa que sinaliza o início e o fim do quadro, possuindo espaços para informações de controle e de endereço. ✂️ e) inferior ou camada de aplicação, é responsável pela transmissão de bits por um canal de comunicação, determinando o meio de transmissão a ser utilizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q522736 | Auditoria, Agente de Defensoria Pública, DPE SP, FCCQuando um Auditor confirma com o Banco do Sul SA o saldo disponível ao final do exercício, com a finalidade de comprovar a exatidão dos registros contábeis, está realizando um teste ✂️ a) substantivo. ✂️ b) de evidência. ✂️ c) de procedimentos. ✂️ d) de confirmação. ✂️ e) de observância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q325718 | Pedagogia, Planejamento de Ensino, Agente de Defensoria Pública, DPE SP, FCCNa sua origem a avaliação serviu como instrumento de poder e de ameaça (...), a avaliação foi e ainda é, na maioria das vezes, considerada como atividade final de processo e não como uma atividade a ser desenvolvida durante o processo. A avaliação voltada à aprendizagem ✂️ a) premia o aluno que aprende o conhecimento ensinado para motivar aqueles que não apresentaram resultados desejados. ✂️ b) examina o conhecimento aprendido pelo aluno para, dessa forma, prosseguir o processo de aprendizado ou encaminhar o aluno para recuperação paralela. ✂️ c) verifica as dificuldades que os alunos apresentam, para planejar intervenções que promovam a aquisição dos conhecimentos durante o processo de ensino. ✂️ d) classifica os alunos de acordo com o seu desempenho nas provas realizadas e estabelece uma meta a ser alcançada pela turma. ✂️ e) possibilita verificar o conhecimento já aprendido pelo aluno para o professor poder verificar se cumpriu, com sucesso, seu planejamento do curso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q784288 | Engenharia Elétrica, Proteção do Sistema de Energia, Agente de Defensoria Pública, DPE SP, FCCSobre dispositivos de proteção em instalações elétricas prediais, analise as proposições abaixo. I. Quando a corrente de projeto é superior à maior corrente nominal de disjuntores termomagnéticos comerciais, deve-se substituir o disjuntor por um interruptor DR. II. O DPS é um dispositivo usado para proteger a instalação elétrica contra surtos de tensão provocados por descargas atmosféricas. III. Para que o disjuntor termomagnético opere corretamente em caso de sobrecarga, a sua corrente nominal deve ser maior que a capacidade de corrente do condutor fase do circuito. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q623295 | Informática, Gerência de memória, Agente de Defensoria Pública, DPE SP, FCCO sistema operacional, no esquema de partição variável, mantém uma tabela indicando que partes da memória estão disponíveis e quais estão ocupadas. Para realizar a alocação dinâmica de memória, ou seja, atender a uma solicitação de alocação de tamanho n, a partir de uma lista de intervalos livres, existem algumas estratégias, das quais as mais comuns são: I. aloca o primeiro intervalo que seja suficientemente grande. A busca pode começar tanto pelo início da tabela como por onde a busca anterior terminou. II. aloca o menor intervalo que seja suficientemente grande. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o menor intervalo. III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o maior intervalo. Pode-se afirmar corretamente que ✂️ a) a estratégia II é denominada menos apto (worst-first). ✂️ b) a estratégia III é a mais eficiente de todas em termos de redução de tempo. ✂️ c) quando um processo termina, ele libera seu bloco de memória. Mesmo que o intervalo liberado seja adjacente a outro intervalo, estes são mantidos separados na tabela para dar mais flexibilidade à alocação de memória. ✂️ d) a estratégia I é denominada maior e melhor (best-first). ✂️ e) a estratégia II é denominada mais apto (best-fit). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q407337 | Direito Administrativo, Modalidades, Agente de Defensoria Pública, DPE SP, FCCSegundo a Lei no 8.666/1993, é dispensável a licitação para obras e serviços, desde que não se refiram a parcelas de uma mesma obra ou serviço ou ainda para obras e serviços da mesma natureza e no mesmo local que possam ser realizadas conjunta e concomitantemente, desde que o valor, em reais, não ultrapasse o valor previsto na modalidade convite em ✂️ a) 15.000,00. ✂️ b) 37.500,00. ✂️ c) 30.000,00. ✂️ d) 22.500,00. ✂️ e) 7.500,00. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q637811 | Informática, Protocolo, Agente de Defensoria Pública, DPE SP, FCCO protocolo IPv4 foi estabelecido com o propósito de facilitar o processo de roteamento dos pacotes pela rede mundial, sendo dividido em Classes de endereços relacionados com a posição geográfica. Nesse esquema, caso se deseje identificar um endereço IPv4 Classe B, observa-se a existência dos valores dos bits ✂️ a) 0 e 1 nos primeiros dois bits menos significativos do endereço. ✂️ b) 1 e 0 nos primeiros dois bits mais significativos do endereço. ✂️ c) 0 e 1 nos primeiros dois bits mais significativos do endereço. ✂️ d) 1 e 1 nos primeiros dois bits mais significativos do endereço. ✂️ e) 0 e 0 nos primeiros dois bits menos significativos do endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q373652 | Português, Pronome, Agente de Defensoria Pública, DPE SP, FCCA forma de tratamento dispensada a um juiz de direito é ✂️ a) Meritíssimo. ✂️ b) Excelentíssimo. ✂️ c) Ilustríssimo. ✂️ d) Reverendíssimo. ✂️ e) Eminência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q638441 | Informática, Virtualização, Agente de Defensoria Pública, DPE SP, FCCNo modelo de computação conhecido como Virtualização, é INCORRETO afirmar que ✂️ a) ao instalar e ativar mais de uma máquina virtual, em uma única máquina real, executadas sobre o mesmo monitor de máquina virtual, a interface de acesso ao meio (placa de rede) obrigatoriamente deve funcionar em modo promíscuo. ✂️ b) na virtualização total ou na para-virtualização, necessariamente deve existir um subsistema conhecido como monitor de máquina virtual ou hypervisor. ✂️ c) na para-virtualização o sistema hospedeiro ou nativo é modificado para chamar o monitor de máquina virtual em situações específicas. ✂️ d) a execução de diferentes aplicações, que fornecem serviços distintos, em uma única máquina virtual, pode levar a uma redução dos níveis de disponibilidade do sistema de computação, caso não haja replicação. ✂️ e) as técnicas de para-virtualização e virtualização total, necessariamente, devem ter suporte em mecanismos de hardware (processador) para serem executadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q535284 | Engenharia Civil, Resistência dos Materiais e Análise Estrutural, Agente de Defensoria Pública, DPE SP, FCCSobre os mecanismos de envelhecimento e deterioração das estruturas de concreto é correto afirmar que a ✂️ a) expansão por sulfato é a expansão por ação das reações entre os álcalis do concreto e agregados reativos. ✂️ b) reação álcali-agregado é a expansão por ação de águas ou solos que contenham ou estejam contaminados com sulfatos, dando origem a reações expansivas e deletérias com a pasta de cimento hidratado. ✂️ c) lixiviação é o mecanismo responsável por dissolver e carrear os compostos hidratados da pasta de cimento por ação de águas puras, carbônicas agressivas, ácidas e outras. ✂️ d) despassivação por ação de cloretos é a ação do gás carbônico da atmosfera sobre o aço da armadura. ✂️ e) despassivação por carbonatação consiste na ruptura local da camada de passivação, causada por elevado teor de íoncloro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q646449 | Informática, Relacionamentos, Agente de Defensoria Pública, DPE SP, FCCConsidere as duas tabelas de um banco de dados relacional: Cliente (CPF, Nome, Endereço, Fone) e Compras (ID, Produto, Tipo, CPF) Sendo CPF chave estrangeira em Compras, com origem em Cliente. A consulta, em SQL padrão, para obter o nome dos clientes e o tipo de produtos adquiridos é: ✂️ a) WHERE Cliente.CPF = Compras.CPF ✂️ b) WHERE CPF IN (Cliente, Compras) ✂️ c) WHERE CPF.Cliente LIKE CPF.Compras ✂️ d) WHERE Cliente.CPF AS IS Compras.CPF ✂️ e) FROM Cliente, Compras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q646503 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCNo que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que: ✂️ a) O usuário deve escolher uma senha de difícil memorização. ✂️ b) O sistema deve atribuir uma única senha temporária a todos usuários. ✂️ c) O usuário, ao modificar suas senhas dever dar preferência a senhas previamente utilizadas. ✂️ d) Após certo tempo de acesso, usuários mais frequentes devem receber uma senha única de acesso, comum a todos eles. ✂️ e) O usuário deve alterar sua senha de acesso sempre que houver indícios de seu vazamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q619852 | Informática, Criptografia, Agente de Defensoria Pública, Defensoria Pública do Estado de São Paulo SP, FCCUm Analista de Suporte, ao optar pelo WPA2 em redes da Defensoria, busca uma segurança muito maior para as redes ✂️ a) cabeadas, uma vez que o padrão utiliza encriptação de 256 bits. ✂️ b) sem fio, pois utiliza o AES (Advanced Encryption Standard) um padrão avançado para a segurança das informações. ✂️ c) cabeadas e sem fio, pois utiliza o CCP (Counter Cipher Protocol), um protocolo que protege os dados que passam pelas redes. ✂️ d) sem fio, pois utiliza o algoritmo de criptografia RC4, baseado em chave de encriptação de 512 bits. ✂️ e) sem fio, pois utiliza o WPA-PSK, em que cada dispositivo é autenticado usando uma chave de 512 bits gerada a partir de uma frase secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q629628 | Informática, Conceitos Básicos de Segurança, Agente de Defensoria Pública, DPE SP, FCCRelacione: I. Confiabilidade. II. Escalabilidade. III. Segurança. IV. Interoperabilidade. a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações. b. Os recursos utilizados podem ser alterados conforme a demanda. c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade. d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros. Os relacionamentos corretos são: ✂️ a) I-d, II-b, III-c, IV-a. ✂️ b) I-c, II-d, III-a, IV-b. ✂️ c) I-d, II-b, III-a, IV-c. ✂️ d) I-b, II-d, III-a, IV-c. ✂️ e) I-b, II-c, III-a, IV-d. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q323196 | Pedagogia, Organização do Trabalho na Escola, Agente de Defensoria Pública, DPE SP, FCCvaA escola é um dos grandes agentes formadores e transformadores de mentalidades. O preconceito de gênero, que gera discriminação e violência contra as mulheres, se expressa no ambiente educacional de várias maneiras, como conteúdos discriminatórios e imagens estereotipadas da mulher que são ainda reproduzidos em materiais didáticos e paradidáticos, em diferentes espaços e contextos educacionais. Para a inversão desse quadro, é preciso I. ampliar e melhorar a qualidade do atendimento educacional, incluindo a valorização profissional dessa parcela da população. II. aumentar as taxas de matrícula feminina em todos os níveis e modalidades de ensino. III. definir as profissões tipicamente femininas e as tipicamente masculinas na organização da educação superior. IV. promover ações afirmativas. Está correto o que se afirma APENAS em ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) III e IV. ✂️ d) I, II e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q529515 | Engenharia Civil, Hidráulica e Hidrologia, Agente de Defensoria Pública, DPE SP, FCCNo tratamento de esgoto, os tanques de flotação, tanques de precipitação química e filtros de areia destinam-se a remoção de ✂️ a) substâncias orgânicas semi-dissolvidas. ✂️ b) sólidos grosseiros em suspensão. ✂️ c) sólidos grosseiros sedimentáveis. ✂️ d) odores. ✂️ e) material miúdo em suspensão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q556504 | Informática, Correio Eletronico E mail, Agente de Defensoria Pública, DPE SP, FCCMesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como: 1. permitir que responda a uma pergunta de segurança previamente determinada por você; 2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO. ✂️ a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema. ✂️ b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha. ✂️ c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança. ✂️ d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também. ✂️ e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q642138 | Informática, UML, Agente de Defensoria Pública, DPE SP, FCCUm Analista deseja utilizar o Diagrama de Objetos da UML para mostrar exemplos de objetos interligados em um determinado ponto do tempo. Nesse tipo de diagrama: ✂️ a) O vínculo entre os objetos é representado por uma linha pontilhada. ✂️ b) O nome do objeto deve ser antecedido pelo caracter #. ✂️ c) Cada objeto é representado por um retângulo dividido em quatro partes. ✂️ d) Não são mostrados os métodos associados aos atributos. ✂️ e) Não é possível representar os objetos instanciados a partir de classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q407748 | Direito Administrativo, Atos Administrativos, Agente de Defensoria Pública, DPE SP, FCCAcerca dos atos administrativos, é correto afirmar: ✂️ a) Todos os atos válidos são necessariamente eficazes. ✂️ b) Os atos produzidos com vícios no elemento formal devem ser, necessariamente, anulados. ✂️ c) Um ato pode ser perfeito e ao mesmo tempo inválido. ✂️ d) A autoexecutoriedade é atributo presente em todos os atos administrativos. ✂️ e) Somente gozam de presunção de legitimidade os atos acusatórios da Administração pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q538860 | Engenharia Civil, Projeto e Execução de Rodovias, Agente de Defensoria Pública, DPE SP, FCCA drenagem urbana é composta de diversos dispositivos, que devem adequadamente captar e conduzir as águas para um ponto de desague adequado. O dispositivo tipo boca-de-leão é utilizado, no sistema de drenagem, para ✂️ a) conduzir águas subterrâneas. ✂️ b) coletar águas superficiais. ✂️ c) conduzir águas superficiais. ✂️ d) coletar águas subterrâneas. ✂️ e) desaguar águas subterrâneas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q623891 | Informática, OSI, Agente de Defensoria Pública, DPE SP, FCCNo modelo de referência OSI, a camada ✂️ a) superior é a camada ligação de dados em que ficam os aplicativos que utilizam a rede como correio eletrônico, sistemas de transferência de arquivos e de navegação web. ✂️ b) de transporte é responsável pelo gerenciamento de token, um serviço que controla qual computador realiza a comunicação durante a sessão corrente ao passar um token de software para frente e para trás. ✂️ c) de conexão ponto-a-ponto pode, por exemplo, executar conversões de caracteres ASCII para não ASCII, fazer criptografia de dados e realizar decodificação de documentos seguros. ✂️ d) de enlace de dados é responsável por receber dados da camada de rede e transformá-los em um quadro, uma unidade coesa que sinaliza o início e o fim do quadro, possuindo espaços para informações de controle e de endereço. ✂️ e) inferior ou camada de aplicação, é responsável pela transmissão de bits por um canal de comunicação, determinando o meio de transmissão a ser utilizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro