Início

Questões de Concursos Agente de Defensoria Pública

Resolva questões de Agente de Defensoria Pública comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q786607 | Engenharia Elétrica, Redes de Telecomunicação e Telemática, Agente de Defensoria Pública, DPE SP, FCC

O modelo OSI (Open System Interconection) possui uma camada que é a responsável por converter, os dados codificados na rede, em outros formatos compreensíveis aos usuários. Trata-se da camada cujo número e denominação são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q787557 | Engenharia Elétrica, Redes de Telecomunicação e Telemática, Agente de Defensoria Pública, DPE SP, FCC

Sobre redes lógicas, analise as proposições abaixo.

I. Os repetidores são dispositivos que concentram e distribuem os cabos dos computadores ligados a uma rede lógica. II. O cabo de par trançado com conectores RJ45 do tipo cross-over tem de um lado a pinagem de acordo com a norma EIA/TIA 568A e do outro de acordo com a norma EIA/TIA 568B. III. Na topologia estrela, os computadores estão ligados em série por cabo coaxial de 50 ?. Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q784024 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

A estrutura hierárquica de endereços IPv6 foi concebida em três níveis de agregação para otimizar o processo de roteamento. Na estrutura, o campo utilizado no nível mais alto da hierarquia de roteamento é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q617553 | Informática, Entidades de padronização, Agente de Defensoria Pública, DPE SP, FCC

Um Analista de Suporte precisa definir o padrão IEEE 802.11 para uma WLAN da Defensoria. A rede necessita fazer a transmissão de dados na frequência de 5 GHz. É preciso realizar transmissões para computadores ou outros dispositivos que estarão a 200 metros de distância. Além disso, é importante que os roteadores propaguem as ondas de forma a reforçarem o sinal para as áreas em que haja dispositivos conectados, de forma a minimizar problemas com os pontos cegos. O Analista optou pelo padrão 802.11
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q551798 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCC

Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: ?Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente?. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q634778 | Informática, Protocolo, Agente de Defensoria Pública, DPE SP, FCC

Suponha que um usuário do Departamento de TI da Defensoria Pública queira realizar um serviço no computador “cs.yale.edu” da Yale University. Considerando que esta conexão remota será estabelecida pelo protocolo telnet, assinale a afirmativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q636084 | Informática, Arquitetura de Computadores, Agente de Defensoria Pública, DPE SP, FCC

A lógica binária, um dos fundamentos da ciência computacional, se baseia em operações efetuadas entre os valores lógicos 0 (zero) e 1 (um). Em uma operação de disjunção binária exclusiva (XOR), entre os números 7 e 9, ambos na base decimal, o número resultante será

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q634575 | Informática, Gateways, Agente de Defensoria Pública, DPE SP, FCC

O Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q619986 | Informática, Linguagens, Agente de Defensoria Pública, DPE SP, FCC

Para suportar a especificação Java EE, incluindo as tecnologias servlet, JSP e EJB, a Apache Software Foundation, criou um servidor de aplicação chamado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q378347 | Administração Pública, Gestão da qualidade e as novas tecnologias gerenciais, Agente de Defensoria Pública, DPE SP, FCC

Em relação ao fortalecimento do governo eletrônico e à adoção das Tecnologias de Informação e Comunicação - TICs na Administração pública brasileira, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q627181 | Informática, Protocolo, Agente de Defensoria Pública, DPE SP, FCC

O protocolo MPLS (Multiprotocol Label Switching) utiliza rótulos (Labels) curtos no lugar dos longos endereços de redes que otimiza e agiliza o processo de transmissão pela rede. Quando o MPLS utiliza a Ethernet como tecnologia de acesso, a identificação da presença do MPLS em modo unicast é feita no campo EtherType com o valor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q784140 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

Considere uma LAN que utiliza o conjunto de protocolos TCP/IP. O Engenheiro de Redes deseja monitorar os erros decorrentes de congestionamentos no gateway programado para enviar mensagens, caso isso ocorra. Para isso, deve monitorar esses erros por meio do protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q632768 | Informática, Microsoft Sql Server, Agente de Defensoria Pública, DPE SP, FCC

O comando do Transact SQL do Microsoft SQL Server 2008 para atualizar o valor de 20 registros, da coluna ?taxa?, da tabela ?Blue?, dividindo por 2 o valor dessa coluna ?taxa? é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q629734 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCC

Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q555609 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCC

Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q606634 | Biblioteconomia, Princípios e funções administrativas em bibliotecas, Agente de Defensoria Pública, DPE SP, FCC

Considere os dois agrupamentos abaixo, que se referem a termos correntemente utilizados em administração e seus conceitos:

I. Empreendedorismo interno.

II. Clima organizacional.

III Inovação.

a. Tomada de incumbência de uma inovação por um empregado ou outro indivíduo trabalhando sob o controle da empresa.

b. Cadeia de valores que transforma ideias em experimento.

c. Reflete o comportamento organizacional a partir da percepção dos colaboradores internos.

A correlação correta dos dois agrupamentos é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q623691 | Informática, Banco de Dados, Agente de Defensoria Pública, DPE SP, FCC

Um DBA, ao planejar a capacidade de um banco de dados, deve considerar a necessidade de espaço para armazenamento permanente dos dados de suas tabelas. Tal consideração tem impacto direto na determinação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q784033 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

A virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMWare, VirtualBox e KVM que utilizam a técnica de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q634783 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCC

O sistema de gerenciamento de redes de computadores SNMP é composto dos serviços SNMP, do SMI e do MIB. Este último componente, o MIB,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.