Início

Questões de Concursos Agente de Defensoria Pública

Resolva questões de Agente de Defensoria Pública comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q378347 | Administração Pública, Gestão da qualidade e as novas tecnologias gerenciais, Agente de Defensoria Pública, DPE SP, FCC

Em relação ao fortalecimento do governo eletrônico e à adoção das Tecnologias de Informação e Comunicação - TICs na Administração pública brasileira, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q784140 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

Considere uma LAN que utiliza o conjunto de protocolos TCP/IP. O Engenheiro de Redes deseja monitorar os erros decorrentes de congestionamentos no gateway programado para enviar mensagens, caso isso ocorra. Para isso, deve monitorar esses erros por meio do protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q536167 | Engenharia Civil, Planejamento de Projetos e Obras Programação e Controle, Agente de Defensoria Pública, DPE SP, FCC

Os canteiros de obras das construções devem possuir instalações sanitárias devidamente projetadas, devendo conter lavatórios, vasos sanitários e mictórios em quantidade proporcional ao número de trabalhadores. Os mictórios devem ficar a uma altura máxima em relação ao piso, em centímetros, de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q783975 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

O padrão Ethernet (IEEE 802.3), para redes de computadores, apresenta diferentes versões e mídias (meios) para a transmissão da informação. Dentre as diversas versões, uma das primeiras, conhecida como 10Base5, utiliza cabos coaxiais como meio de transmissão. A topologia de rede estabelecida para este cenário é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q634575 | Informática, Gateways, Agente de Defensoria Pública, DPE SP, FCC

O Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q619986 | Informática, Linguagens, Agente de Defensoria Pública, DPE SP, FCC

Para suportar a especificação Java EE, incluindo as tecnologias servlet, JSP e EJB, a Apache Software Foundation, criou um servidor de aplicação chamado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q783952 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

Considerando a implantação do Sistema de Gestão de Segurança da Informação (SGSI), de acordo com a norma NBR ISO 27001 e o modelo de processo adotado, a primeira etapa do processo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q784019 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

O administrador de um servidor, com sistema operacional Linux, deseja configurar uma nova interface de rede instalada no servidor. Para isso ele deve verificar se o driver de dispositivo da nova interface está disponível no sistema operacional. Por padrão, os drivers de dispositivo no sistema operacional Linux são instalados no diretório

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q784024 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

A estrutura hierárquica de endereços IPv6 foi concebida em três níveis de agregação para otimizar o processo de roteamento. Na estrutura, o campo utilizado no nível mais alto da hierarquia de roteamento é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q630177 | Informática, CMMI e MPS BR, Agente de Defensoria Pública, DPE SP, FCC

O MPS.BR (Melhoria de Processo do Software Brasileiro) define 7 níveis de maturidade para o desenvolvimento de software. Esses níveis são nomeados com as letras de A a G. Os níveis correspondentes às letras B e D são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q636084 | Informática, Arquitetura de Computadores, Agente de Defensoria Pública, DPE SP, FCC

A lógica binária, um dos fundamentos da ciência computacional, se baseia em operações efetuadas entre os valores lógicos 0 (zero) e 1 (um). Em uma operação de disjunção binária exclusiva (XOR), entre os números 7 e 9, ambos na base decimal, o número resultante será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q551798 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCC

Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: ?Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente?. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q634783 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCC

O sistema de gerenciamento de redes de computadores SNMP é composto dos serviços SNMP, do SMI e do MIB. Este último componente, o MIB,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q528117 | Engenharia Civil, Agente de Defensoria Pública, DPE SP, FCC

Durante os processos de perfuração nas sondagens de simples reconhecimento com SPT, toda vez que for descida a composição de perfuração com o trépano ou instalado novo segmento de tubo de revestimento, os mesmos devem ser medidos com o erro máximo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q555609 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCC

Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q784033 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

A virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMWare, VirtualBox e KVM que utilizam a técnica de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q625561 | Informática, Microsoft Sql Server, Agente de Defensoria Pública, DPE SP, FCC

Em arquivos em lotes criados no Windows Server 2003 ou superior, considerando que as extensões de comando estejam habilitadas, pode-se utilizar um comando que direciona o processamento das instruções para uma linha identificada por um rótulo de forma que quando o rótulo for localizado, o processamento continua a partir dos comandos iniciados na linha seguinte. Este mesmo comando pode transferir o controle para o fim do arquivo de script em lotes atual e sair dele sem definir um rótulo, bastando, para isso, digitar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q606634 | Biblioteconomia, Princípios e funções administrativas em bibliotecas, Agente de Defensoria Pública, DPE SP, FCC

Considere os dois agrupamentos abaixo, que se referem a termos correntemente utilizados em administração e seus conceitos:

I. Empreendedorismo interno.

II. Clima organizacional.

III Inovação.

a. Tomada de incumbência de uma inovação por um empregado ou outro indivíduo trabalhando sob o controle da empresa.

b. Cadeia de valores que transforma ideias em experimento.

c. Reflete o comportamento organizacional a partir da percepção dos colaboradores internos.

A correlação correta dos dois agrupamentos é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q638474 | Informática, TCP IP, Agente de Defensoria Pública, DPE SP, FCC

O TCP/IP é um conjunto de protocolos dividido em 4 camadas, de uma forma a garantir a integridade dos dados que trafegam pela rede. Uma das camadas é utilizada pelos programas para enviar e receber informações de outros programas através da rede. Nela, são encontrados protocolos para e-mail, para transferência de arquivos e para navegar na internet.

A camada e os protocolos referenciados no texto são: Camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.