Início Questões de Concursos Agente de Defensoria Pública Resolva questões de Agente de Defensoria Pública comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Agente de Defensoria Pública Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 301Q786607 | Engenharia Elétrica, Redes de Telecomunicação e Telemática, Agente de Defensoria Pública, DPE SP, FCCO modelo OSI (Open System Interconection) possui uma camada que é a responsável por converter, os dados codificados na rede, em outros formatos compreensíveis aos usuários. Trata-se da camada cujo número e denominação são, respectivamente, ✂️ a) 6 – apresentação. ✂️ b) 4 – aplicação. ✂️ c) 1 – física. ✂️ d) 5 – rede. ✂️ e) 7 – transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 302Q787557 | Engenharia Elétrica, Redes de Telecomunicação e Telemática, Agente de Defensoria Pública, DPE SP, FCCSobre redes lógicas, analise as proposições abaixo. I. Os repetidores são dispositivos que concentram e distribuem os cabos dos computadores ligados a uma rede lógica. II. O cabo de par trançado com conectores RJ45 do tipo cross-over tem de um lado a pinagem de acordo com a norma EIA/TIA 568A e do outro de acordo com a norma EIA/TIA 568B. III. Na topologia estrela, os computadores estão ligados em série por cabo coaxial de 50 ?. Está correto o que se afirma APENAS em ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e III. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 303Q784024 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCA estrutura hierárquica de endereços IPv6 foi concebida em três níveis de agregação para otimizar o processo de roteamento. Na estrutura, o campo utilizado no nível mais alto da hierarquia de roteamento é denominado ✂️ a) SLA. ✂️ b) TLA. ✂️ c) IID. ✂️ d) NLA. ✂️ e) RLA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 304Q617553 | Informática, Entidades de padronização, Agente de Defensoria Pública, DPE SP, FCCUm Analista de Suporte precisa definir o padrão IEEE 802.11 para uma WLAN da Defensoria. A rede necessita fazer a transmissão de dados na frequência de 5 GHz. É preciso realizar transmissões para computadores ou outros dispositivos que estarão a 200 metros de distância. Além disso, é importante que os roteadores propaguem as ondas de forma a reforçarem o sinal para as áreas em que haja dispositivos conectados, de forma a minimizar problemas com os pontos cegos. O Analista optou pelo padrão 802.11 ✂️ a) af. ✂️ b) g. ✂️ c) ac ✂️ d) b. ✂️ e) m. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 305Q551798 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCAlguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: ?Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente?. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você ✂️ a) evite clicar em links nessas mensagens e que não as responda. ✂️ b) responda ao remetente, com cuidado, informando o fato a ele. ✂️ c) envie a mensagem a vários amigos e veja o que eles pensam a respeito. ✂️ d) clique nos eventuais links que estão no corpo da mensagem para ver se realmente é um phishing. ✂️ e) envie a mensagem a um outro endereço de seu e-mail e faça lá os testes de leitura e cliques nos links. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 306Q634778 | Informática, Protocolo, Agente de Defensoria Pública, DPE SP, FCCSuponha que um usuário do Departamento de TI da Defensoria Pública queira realizar um serviço no computador “cs.yale.edu” da Yale University. Considerando que esta conexão remota será estabelecida pelo protocolo telnet, assinale a afirmativa INCORRETA. ✂️ a) Para conectá-la remotamente, o usuário emite o comando telnet cs.yale.edu. Esse comando estabelece uma conexão entre a máquina local da Defensoria e o computador “cs.yale.edu”. ✂️ b) Após a conexão ter sido estabelecida, o software de rede cria um link transparente e bidirecional tal que todos os caracteres digitados pelo usuário sejam enviados para um processo no “cs.yale.edu” e toda a saída proveniente desse processo seja retornada ao usuário. ✂️ c) O usuário deverá utilizar uma conta válida na máquina remota. O processo na máquina remota solicita ao usuário um nome de login e uma senha. ✂️ d) O telnet também oferece um caminho para permitir o acesso remoto a um usuário que não tenha conta no computador da Yale. Esta conexão é realizada por meio do telnet anônimo. O usuário deve fornecer o login “anônimo” e uma senha arbitrária. ✂️ e) Uma vez que as informações corretas tenham sido recebidas, o processo passa a atuar como um representante do usuário, que poderá realizar o serviço na máquina remota como qualquer usuário local. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 307Q636084 | Informática, Arquitetura de Computadores, Agente de Defensoria Pública, DPE SP, FCCA lógica binária, um dos fundamentos da ciência computacional, se baseia em operações efetuadas entre os valores lógicos 0 (zero) e 1 (um). Em uma operação de disjunção binária exclusiva (XOR), entre os números 7 e 9, ambos na base decimal, o número resultante será ✂️ a) 14. ✂️ b) 16. ✂️ c) 9. ✂️ d) 7. ✂️ e) 0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 308Q634575 | Informática, Gateways, Agente de Defensoria Pública, DPE SP, FCCO Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado ✂️ a) Proxy de serviços. ✂️ b) Filtro de pacotes. ✂️ c) Proxy transparente. ✂️ d) Firewall de aplicação. ✂️ e) Proxy de aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 309Q619986 | Informática, Linguagens, Agente de Defensoria Pública, DPE SP, FCCPara suportar a especificação Java EE, incluindo as tecnologias servlet, JSP e EJB, a Apache Software Foundation, criou um servidor de aplicação chamado ✂️ a) TomEE. ✂️ b) Jetty. ✂️ c) Tomcat. ✂️ d) JBoss AS. ✂️ e) Websphere. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 310Q378347 | Administração Pública, Gestão da qualidade e as novas tecnologias gerenciais, Agente de Defensoria Pública, DPE SP, FCCEm relação ao fortalecimento do governo eletrônico e à adoção das Tecnologias de Informação e Comunicação - TICs na Administração pública brasileira, é correto afirmar: ✂️ a) Na década de 1990, iniciou-se um processo de melhoria da gestão interna e aumento da eficiência dos processos administrativos e financeiros por meio das TICs. ✂️ b) Nos anos 2000, iniciou-se um processo de uso das TICs para o apoio na prestação de serviços. ✂️ c) Na década de 1980, a entrega de alguns serviços passou a ser via internet. ✂️ d) Até a década de 1990, as TICs ainda não tinham sido adotadas. ✂️ e) No final da década de 1990, a entrega de serviços via internet passou a ser disponibilizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 311Q627181 | Informática, Protocolo, Agente de Defensoria Pública, DPE SP, FCCO protocolo MPLS (Multiprotocol Label Switching) utiliza rótulos (Labels) curtos no lugar dos longos endereços de redes que otimiza e agiliza o processo de transmissão pela rede. Quando o MPLS utiliza a Ethernet como tecnologia de acesso, a identificação da presença do MPLS em modo unicast é feita no campo EtherType com o valor ✂️ a) 0x0800. ✂️ b) 0x8035. ✂️ c) 0x8138. ✂️ d) 0x9000. ✂️ e) 0x8847. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 312Q784140 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCConsidere uma LAN que utiliza o conjunto de protocolos TCP/IP. O Engenheiro de Redes deseja monitorar os erros decorrentes de congestionamentos no gateway programado para enviar mensagens, caso isso ocorra. Para isso, deve monitorar esses erros por meio do protocolo ✂️ a) ICMP da camada de Aplicação. ✂️ b) SNMP da camada de Aplicação. ✂️ c) IGMP da camada de Aplicação. ✂️ d) SNMP da camada de Rede. ✂️ e) ICMP da camada de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 313Q632768 | Informática, Microsoft Sql Server, Agente de Defensoria Pública, DPE SP, FCCO comando do Transact SQL do Microsoft SQL Server 2008 para atualizar o valor de 20 registros, da coluna ?taxa?, da tabela ?Blue?, dividindo por 2 o valor dessa coluna ?taxa? é ✂️ a) MAKE taxa = taxa/2 ✂️ b) HAVING taxa = taxa/2. ✂️ c) WITH taxa = taxa/2 ✂️ d) SET taxa = taxa/2 ✂️ e) PRINTING taxa = taxa/2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 314Q629734 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCUm Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a ✂️ a) permitir que uma entidade se identifique, ou seja, diga quem ela é; determinar as ações que a entidade pode executar. ✂️ b) proteger a informação contra alteração não autorizada; determinar as ações que a entidade pode executar. ✂️ c) determinar as ações que a entidade pode executar; garantir que um recurso esteja disponível sempre que necessário. ✂️ d) evitar que uma entidade possa negar que foi ela quem executou uma ação; proteger uma informação contra acesso não autorizado. ✂️ e) determinar as ações que a entidade pode executar; verificar se a entidade é realmente quem ela diz ser. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 315Q555609 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCOs sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo. I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) II e III. ✂️ c) II, III e IV. ✂️ d) I, III e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 316Q606634 | Biblioteconomia, Princípios e funções administrativas em bibliotecas, Agente de Defensoria Pública, DPE SP, FCCConsidere os dois agrupamentos abaixo, que se referem a termos correntemente utilizados em administração e seus conceitos: I. Empreendedorismo interno. II. Clima organizacional. III Inovação. a. Tomada de incumbência de uma inovação por um empregado ou outro indivíduo trabalhando sob o controle da empresa. b. Cadeia de valores que transforma ideias em experimento. c. Reflete o comportamento organizacional a partir da percepção dos colaboradores internos. A correlação correta dos dois agrupamentos é: ✂️ a) Ia, IIc, IIIb. ✂️ b) Ib, IIc, IIIa. ✂️ c) Ic, IIa, IIIb. ✂️ d) Ia, IIb, IIIc. ✂️ e) Ic, IIb, IIIa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 317Q623691 | Informática, Banco de Dados, Agente de Defensoria Pública, DPE SP, FCCUm DBA, ao planejar a capacidade de um banco de dados, deve considerar a necessidade de espaço para armazenamento permanente dos dados de suas tabelas. Tal consideração tem impacto direto na determinação ✂️ a) da capacidade dos discos rígidos. ✂️ b) da frequência do clock da CPU. ✂️ c) na velocidade do barramento de endereços. ✂️ d) da memória cache do computador. ✂️ e) do número de registradores da CPU. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 318Q784033 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCA virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMWare, VirtualBox e KVM que utilizam a técnica de ✂️ a) simulação. ✂️ b) paravirtualização. ✂️ c) virtualização incompleta. ✂️ d) virtualização completa. ✂️ e) divisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 319Q788035 | Engenharia Elétrica, Eletrônica Digital, Agente de Defensoria Pública, DPE SP, FCCA operação matemática (B5)16 – (00111001)2 resulta, no sistema decimal, no valor: ✂️ a) 268. ✂️ b) 224. ✂️ c) 145. ✂️ d) 124. ✂️ e) 67. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 320Q634783 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCCO sistema de gerenciamento de redes de computadores SNMP é composto dos serviços SNMP, do SMI e do MIB. Este último componente, o MIB, ✂️ a) é o protocolo de transporte das informações do SNMP. ✂️ b) descreve a estrutura de gerenciamento da informação do SNMP. ✂️ c) define a estrutura de dados dos objetos gerenciados no SNMP. ✂️ d) é utilizado para sinalizar eventos nos dispositivos gerenciados. ✂️ e) descreve o funcionamento dos serviços do SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
301Q786607 | Engenharia Elétrica, Redes de Telecomunicação e Telemática, Agente de Defensoria Pública, DPE SP, FCCO modelo OSI (Open System Interconection) possui uma camada que é a responsável por converter, os dados codificados na rede, em outros formatos compreensíveis aos usuários. Trata-se da camada cujo número e denominação são, respectivamente, ✂️ a) 6 – apresentação. ✂️ b) 4 – aplicação. ✂️ c) 1 – física. ✂️ d) 5 – rede. ✂️ e) 7 – transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
302Q787557 | Engenharia Elétrica, Redes de Telecomunicação e Telemática, Agente de Defensoria Pública, DPE SP, FCCSobre redes lógicas, analise as proposições abaixo. I. Os repetidores são dispositivos que concentram e distribuem os cabos dos computadores ligados a uma rede lógica. II. O cabo de par trançado com conectores RJ45 do tipo cross-over tem de um lado a pinagem de acordo com a norma EIA/TIA 568A e do outro de acordo com a norma EIA/TIA 568B. III. Na topologia estrela, os computadores estão ligados em série por cabo coaxial de 50 ?. Está correto o que se afirma APENAS em ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e III. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
303Q784024 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCA estrutura hierárquica de endereços IPv6 foi concebida em três níveis de agregação para otimizar o processo de roteamento. Na estrutura, o campo utilizado no nível mais alto da hierarquia de roteamento é denominado ✂️ a) SLA. ✂️ b) TLA. ✂️ c) IID. ✂️ d) NLA. ✂️ e) RLA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
304Q617553 | Informática, Entidades de padronização, Agente de Defensoria Pública, DPE SP, FCCUm Analista de Suporte precisa definir o padrão IEEE 802.11 para uma WLAN da Defensoria. A rede necessita fazer a transmissão de dados na frequência de 5 GHz. É preciso realizar transmissões para computadores ou outros dispositivos que estarão a 200 metros de distância. Além disso, é importante que os roteadores propaguem as ondas de forma a reforçarem o sinal para as áreas em que haja dispositivos conectados, de forma a minimizar problemas com os pontos cegos. O Analista optou pelo padrão 802.11 ✂️ a) af. ✂️ b) g. ✂️ c) ac ✂️ d) b. ✂️ e) m. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
305Q551798 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCAlguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: ?Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente?. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você ✂️ a) evite clicar em links nessas mensagens e que não as responda. ✂️ b) responda ao remetente, com cuidado, informando o fato a ele. ✂️ c) envie a mensagem a vários amigos e veja o que eles pensam a respeito. ✂️ d) clique nos eventuais links que estão no corpo da mensagem para ver se realmente é um phishing. ✂️ e) envie a mensagem a um outro endereço de seu e-mail e faça lá os testes de leitura e cliques nos links. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
306Q634778 | Informática, Protocolo, Agente de Defensoria Pública, DPE SP, FCCSuponha que um usuário do Departamento de TI da Defensoria Pública queira realizar um serviço no computador “cs.yale.edu” da Yale University. Considerando que esta conexão remota será estabelecida pelo protocolo telnet, assinale a afirmativa INCORRETA. ✂️ a) Para conectá-la remotamente, o usuário emite o comando telnet cs.yale.edu. Esse comando estabelece uma conexão entre a máquina local da Defensoria e o computador “cs.yale.edu”. ✂️ b) Após a conexão ter sido estabelecida, o software de rede cria um link transparente e bidirecional tal que todos os caracteres digitados pelo usuário sejam enviados para um processo no “cs.yale.edu” e toda a saída proveniente desse processo seja retornada ao usuário. ✂️ c) O usuário deverá utilizar uma conta válida na máquina remota. O processo na máquina remota solicita ao usuário um nome de login e uma senha. ✂️ d) O telnet também oferece um caminho para permitir o acesso remoto a um usuário que não tenha conta no computador da Yale. Esta conexão é realizada por meio do telnet anônimo. O usuário deve fornecer o login “anônimo” e uma senha arbitrária. ✂️ e) Uma vez que as informações corretas tenham sido recebidas, o processo passa a atuar como um representante do usuário, que poderá realizar o serviço na máquina remota como qualquer usuário local. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
307Q636084 | Informática, Arquitetura de Computadores, Agente de Defensoria Pública, DPE SP, FCCA lógica binária, um dos fundamentos da ciência computacional, se baseia em operações efetuadas entre os valores lógicos 0 (zero) e 1 (um). Em uma operação de disjunção binária exclusiva (XOR), entre os números 7 e 9, ambos na base decimal, o número resultante será ✂️ a) 14. ✂️ b) 16. ✂️ c) 9. ✂️ d) 7. ✂️ e) 0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
308Q634575 | Informática, Gateways, Agente de Defensoria Pública, DPE SP, FCCO Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado ✂️ a) Proxy de serviços. ✂️ b) Filtro de pacotes. ✂️ c) Proxy transparente. ✂️ d) Firewall de aplicação. ✂️ e) Proxy de aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
309Q619986 | Informática, Linguagens, Agente de Defensoria Pública, DPE SP, FCCPara suportar a especificação Java EE, incluindo as tecnologias servlet, JSP e EJB, a Apache Software Foundation, criou um servidor de aplicação chamado ✂️ a) TomEE. ✂️ b) Jetty. ✂️ c) Tomcat. ✂️ d) JBoss AS. ✂️ e) Websphere. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
310Q378347 | Administração Pública, Gestão da qualidade e as novas tecnologias gerenciais, Agente de Defensoria Pública, DPE SP, FCCEm relação ao fortalecimento do governo eletrônico e à adoção das Tecnologias de Informação e Comunicação - TICs na Administração pública brasileira, é correto afirmar: ✂️ a) Na década de 1990, iniciou-se um processo de melhoria da gestão interna e aumento da eficiência dos processos administrativos e financeiros por meio das TICs. ✂️ b) Nos anos 2000, iniciou-se um processo de uso das TICs para o apoio na prestação de serviços. ✂️ c) Na década de 1980, a entrega de alguns serviços passou a ser via internet. ✂️ d) Até a década de 1990, as TICs ainda não tinham sido adotadas. ✂️ e) No final da década de 1990, a entrega de serviços via internet passou a ser disponibilizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
311Q627181 | Informática, Protocolo, Agente de Defensoria Pública, DPE SP, FCCO protocolo MPLS (Multiprotocol Label Switching) utiliza rótulos (Labels) curtos no lugar dos longos endereços de redes que otimiza e agiliza o processo de transmissão pela rede. Quando o MPLS utiliza a Ethernet como tecnologia de acesso, a identificação da presença do MPLS em modo unicast é feita no campo EtherType com o valor ✂️ a) 0x0800. ✂️ b) 0x8035. ✂️ c) 0x8138. ✂️ d) 0x9000. ✂️ e) 0x8847. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
312Q784140 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCConsidere uma LAN que utiliza o conjunto de protocolos TCP/IP. O Engenheiro de Redes deseja monitorar os erros decorrentes de congestionamentos no gateway programado para enviar mensagens, caso isso ocorra. Para isso, deve monitorar esses erros por meio do protocolo ✂️ a) ICMP da camada de Aplicação. ✂️ b) SNMP da camada de Aplicação. ✂️ c) IGMP da camada de Aplicação. ✂️ d) SNMP da camada de Rede. ✂️ e) ICMP da camada de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
313Q632768 | Informática, Microsoft Sql Server, Agente de Defensoria Pública, DPE SP, FCCO comando do Transact SQL do Microsoft SQL Server 2008 para atualizar o valor de 20 registros, da coluna ?taxa?, da tabela ?Blue?, dividindo por 2 o valor dessa coluna ?taxa? é ✂️ a) MAKE taxa = taxa/2 ✂️ b) HAVING taxa = taxa/2. ✂️ c) WITH taxa = taxa/2 ✂️ d) SET taxa = taxa/2 ✂️ e) PRINTING taxa = taxa/2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
314Q629734 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCUm Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a ✂️ a) permitir que uma entidade se identifique, ou seja, diga quem ela é; determinar as ações que a entidade pode executar. ✂️ b) proteger a informação contra alteração não autorizada; determinar as ações que a entidade pode executar. ✂️ c) determinar as ações que a entidade pode executar; garantir que um recurso esteja disponível sempre que necessário. ✂️ d) evitar que uma entidade possa negar que foi ela quem executou uma ação; proteger uma informação contra acesso não autorizado. ✂️ e) determinar as ações que a entidade pode executar; verificar se a entidade é realmente quem ela diz ser. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
315Q555609 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCOs sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo. I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) II e III. ✂️ c) II, III e IV. ✂️ d) I, III e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
316Q606634 | Biblioteconomia, Princípios e funções administrativas em bibliotecas, Agente de Defensoria Pública, DPE SP, FCCConsidere os dois agrupamentos abaixo, que se referem a termos correntemente utilizados em administração e seus conceitos: I. Empreendedorismo interno. II. Clima organizacional. III Inovação. a. Tomada de incumbência de uma inovação por um empregado ou outro indivíduo trabalhando sob o controle da empresa. b. Cadeia de valores que transforma ideias em experimento. c. Reflete o comportamento organizacional a partir da percepção dos colaboradores internos. A correlação correta dos dois agrupamentos é: ✂️ a) Ia, IIc, IIIb. ✂️ b) Ib, IIc, IIIa. ✂️ c) Ic, IIa, IIIb. ✂️ d) Ia, IIb, IIIc. ✂️ e) Ic, IIb, IIIa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
317Q623691 | Informática, Banco de Dados, Agente de Defensoria Pública, DPE SP, FCCUm DBA, ao planejar a capacidade de um banco de dados, deve considerar a necessidade de espaço para armazenamento permanente dos dados de suas tabelas. Tal consideração tem impacto direto na determinação ✂️ a) da capacidade dos discos rígidos. ✂️ b) da frequência do clock da CPU. ✂️ c) na velocidade do barramento de endereços. ✂️ d) da memória cache do computador. ✂️ e) do número de registradores da CPU. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
318Q784033 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCA virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMWare, VirtualBox e KVM que utilizam a técnica de ✂️ a) simulação. ✂️ b) paravirtualização. ✂️ c) virtualização incompleta. ✂️ d) virtualização completa. ✂️ e) divisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
319Q788035 | Engenharia Elétrica, Eletrônica Digital, Agente de Defensoria Pública, DPE SP, FCCA operação matemática (B5)16 – (00111001)2 resulta, no sistema decimal, no valor: ✂️ a) 268. ✂️ b) 224. ✂️ c) 145. ✂️ d) 124. ✂️ e) 67. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
320Q634783 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCCO sistema de gerenciamento de redes de computadores SNMP é composto dos serviços SNMP, do SMI e do MIB. Este último componente, o MIB, ✂️ a) é o protocolo de transporte das informações do SNMP. ✂️ b) descreve a estrutura de gerenciamento da informação do SNMP. ✂️ c) define a estrutura de dados dos objetos gerenciados no SNMP. ✂️ d) é utilizado para sinalizar eventos nos dispositivos gerenciados. ✂️ e) descreve o funcionamento dos serviços do SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro