Início Questões de Concursos Agente de Defensoria Pública Resolva questões de Agente de Defensoria Pública comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Agente de Defensoria Pública Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 301Q378347 | Administração Pública, Gestão da qualidade e as novas tecnologias gerenciais, Agente de Defensoria Pública, DPE SP, FCCEm relação ao fortalecimento do governo eletrônico e à adoção das Tecnologias de Informação e Comunicação - TICs na Administração pública brasileira, é correto afirmar: ✂️ a) Na década de 1990, iniciou-se um processo de melhoria da gestão interna e aumento da eficiência dos processos administrativos e financeiros por meio das TICs. ✂️ b) Nos anos 2000, iniciou-se um processo de uso das TICs para o apoio na prestação de serviços. ✂️ c) Na década de 1980, a entrega de alguns serviços passou a ser via internet. ✂️ d) Até a década de 1990, as TICs ainda não tinham sido adotadas. ✂️ e) No final da década de 1990, a entrega de serviços via internet passou a ser disponibilizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 302Q784140 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCConsidere uma LAN que utiliza o conjunto de protocolos TCP/IP. O Engenheiro de Redes deseja monitorar os erros decorrentes de congestionamentos no gateway programado para enviar mensagens, caso isso ocorra. Para isso, deve monitorar esses erros por meio do protocolo ✂️ a) ICMP da camada de Aplicação. ✂️ b) SNMP da camada de Aplicação. ✂️ c) IGMP da camada de Aplicação. ✂️ d) SNMP da camada de Rede. ✂️ e) ICMP da camada de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 303Q536167 | Engenharia Civil, Planejamento de Projetos e Obras Programação e Controle, Agente de Defensoria Pública, DPE SP, FCCOs canteiros de obras das construções devem possuir instalações sanitárias devidamente projetadas, devendo conter lavatórios, vasos sanitários e mictórios em quantidade proporcional ao número de trabalhadores. Os mictórios devem ficar a uma altura máxima em relação ao piso, em centímetros, de ✂️ a) 45. ✂️ b) 65. ✂️ c) 60. ✂️ d) 50. ✂️ e) 40. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 304Q783975 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCO padrão Ethernet (IEEE 802.3), para redes de computadores, apresenta diferentes versões e mídias (meios) para a transmissão da informação. Dentre as diversas versões, uma das primeiras, conhecida como 10Base5, utiliza cabos coaxiais como meio de transmissão. A topologia de rede estabelecida para este cenário é denominada ✂️ a) Anel. ✂️ b) Barramento. ✂️ c) Difusão. ✂️ d) Estrela. ✂️ e) Ponto a Ponto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 305Q634575 | Informática, Gateways, Agente de Defensoria Pública, DPE SP, FCCO Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado ✂️ a) Proxy de serviços. ✂️ b) Filtro de pacotes. ✂️ c) Proxy transparente. ✂️ d) Firewall de aplicação. ✂️ e) Proxy de aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 306Q619986 | Informática, Linguagens, Agente de Defensoria Pública, DPE SP, FCCPara suportar a especificação Java EE, incluindo as tecnologias servlet, JSP e EJB, a Apache Software Foundation, criou um servidor de aplicação chamado ✂️ a) TomEE. ✂️ b) Jetty. ✂️ c) Tomcat. ✂️ d) JBoss AS. ✂️ e) Websphere. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 307Q783952 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCConsiderando a implantação do Sistema de Gestão de Segurança da Informação (SGSI), de acordo com a norma NBR ISO 27001 e o modelo de processo adotado, a primeira etapa do processo é ✂️ a) implementar o SGSI. ✂️ b) estabelecer o SGSI. ✂️ c) monitorar o SGSI. ✂️ d) operar o SGSI. ✂️ e) testar o SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 308Q784019 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCO administrador de um servidor, com sistema operacional Linux, deseja configurar uma nova interface de rede instalada no servidor. Para isso ele deve verificar se o driver de dispositivo da nova interface está disponível no sistema operacional. Por padrão, os drivers de dispositivo no sistema operacional Linux são instalados no diretório ✂️ a) /bin. ✂️ b) /etc. ✂️ c) /lib. ✂️ d) /dev. ✂️ e) /sys. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 309Q784024 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCA estrutura hierárquica de endereços IPv6 foi concebida em três níveis de agregação para otimizar o processo de roteamento. Na estrutura, o campo utilizado no nível mais alto da hierarquia de roteamento é denominado ✂️ a) SLA. ✂️ b) TLA. ✂️ c) IID. ✂️ d) NLA. ✂️ e) RLA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 310Q630177 | Informática, CMMI e MPS BR, Agente de Defensoria Pública, DPE SP, FCCO MPS.BR (Melhoria de Processo do Software Brasileiro) define 7 níveis de maturidade para o desenvolvimento de software. Esses níveis são nomeados com as letras de A a G. Os níveis correspondentes às letras B e D são, respectivamente, ✂️ a) Nomeado e Parcialmente Nomeado. ✂️ b) Em Otimização e Definido. ✂️ c) Largamente Definido e Parcialmente Definido. ✂️ d) Parcialmente Gerenciado e Em Preparação. ✂️ e) Gerenciado Quantitativamente e Largamente Definido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 311Q636084 | Informática, Arquitetura de Computadores, Agente de Defensoria Pública, DPE SP, FCCA lógica binária, um dos fundamentos da ciência computacional, se baseia em operações efetuadas entre os valores lógicos 0 (zero) e 1 (um). Em uma operação de disjunção binária exclusiva (XOR), entre os números 7 e 9, ambos na base decimal, o número resultante será ✂️ a) 14. ✂️ b) 16. ✂️ c) 9. ✂️ d) 7. ✂️ e) 0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 312Q551798 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCAlguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: ?Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente?. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você ✂️ a) evite clicar em links nessas mensagens e que não as responda. ✂️ b) responda ao remetente, com cuidado, informando o fato a ele. ✂️ c) envie a mensagem a vários amigos e veja o que eles pensam a respeito. ✂️ d) clique nos eventuais links que estão no corpo da mensagem para ver se realmente é um phishing. ✂️ e) envie a mensagem a um outro endereço de seu e-mail e faça lá os testes de leitura e cliques nos links. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 313Q634783 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCCO sistema de gerenciamento de redes de computadores SNMP é composto dos serviços SNMP, do SMI e do MIB. Este último componente, o MIB, ✂️ a) é o protocolo de transporte das informações do SNMP. ✂️ b) descreve a estrutura de gerenciamento da informação do SNMP. ✂️ c) define a estrutura de dados dos objetos gerenciados no SNMP. ✂️ d) é utilizado para sinalizar eventos nos dispositivos gerenciados. ✂️ e) descreve o funcionamento dos serviços do SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 314Q528117 | Engenharia Civil, Agente de Defensoria Pública, DPE SP, FCCDurante os processos de perfuração nas sondagens de simples reconhecimento com SPT, toda vez que for descida a composição de perfuração com o trépano ou instalado novo segmento de tubo de revestimento, os mesmos devem ser medidos com o erro máximo de ✂️ a) 10 mm. ✂️ b) 25 mm. ✂️ c) 50 mm. ✂️ d) 100 mm. ✂️ e) 150 mm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 315Q788035 | Engenharia Elétrica, Eletrônica Digital, Agente de Defensoria Pública, DPE SP, FCCA operação matemática (B5)16 – (00111001)2 resulta, no sistema decimal, no valor: ✂️ a) 268. ✂️ b) 224. ✂️ c) 145. ✂️ d) 124. ✂️ e) 67. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 316Q555609 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCOs sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo. I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) II e III. ✂️ c) II, III e IV. ✂️ d) I, III e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 317Q784033 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCA virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMWare, VirtualBox e KVM que utilizam a técnica de ✂️ a) simulação. ✂️ b) paravirtualização. ✂️ c) virtualização incompleta. ✂️ d) virtualização completa. ✂️ e) divisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 318Q625561 | Informática, Microsoft Sql Server, Agente de Defensoria Pública, DPE SP, FCCEm arquivos em lotes criados no Windows Server 2003 ou superior, considerando que as extensões de comando estejam habilitadas, pode-se utilizar um comando que direciona o processamento das instruções para uma linha identificada por um rótulo de forma que quando o rótulo for localizado, o processamento continua a partir dos comandos iniciados na linha seguinte. Este mesmo comando pode transferir o controle para o fim do arquivo de script em lotes atual e sair dele sem definir um rótulo, bastando, para isso, digitar ✂️ a) call END ✂️ b) goto :EOF ✂️ c) setLocal :END ✂️ d) goto END ✂️ e) call :eof Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 319Q606634 | Biblioteconomia, Princípios e funções administrativas em bibliotecas, Agente de Defensoria Pública, DPE SP, FCCConsidere os dois agrupamentos abaixo, que se referem a termos correntemente utilizados em administração e seus conceitos: I. Empreendedorismo interno. II. Clima organizacional. III Inovação. a. Tomada de incumbência de uma inovação por um empregado ou outro indivíduo trabalhando sob o controle da empresa. b. Cadeia de valores que transforma ideias em experimento. c. Reflete o comportamento organizacional a partir da percepção dos colaboradores internos. A correlação correta dos dois agrupamentos é: ✂️ a) Ia, IIc, IIIb. ✂️ b) Ib, IIc, IIIa. ✂️ c) Ic, IIa, IIIb. ✂️ d) Ia, IIb, IIIc. ✂️ e) Ic, IIb, IIIa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 320Q638474 | Informática, TCP IP, Agente de Defensoria Pública, DPE SP, FCCO TCP/IP é um conjunto de protocolos dividido em 4 camadas, de uma forma a garantir a integridade dos dados que trafegam pela rede. Uma das camadas é utilizada pelos programas para enviar e receber informações de outros programas através da rede. Nela, são encontrados protocolos para e-mail, para transferência de arquivos e para navegar na internet. A camada e os protocolos referenciados no texto são: Camada de ✂️ a) Transporte, SNMP, TCP e UDP. ✂️ b) Transporte, IP, IPSEC e HTTP. ✂️ c) Aplicação, TCP, UDP e IP. ✂️ d) Aplicação, SMTP, FTP e HTTP. ✂️ e) Interface, SNMP, HTTP e TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
301Q378347 | Administração Pública, Gestão da qualidade e as novas tecnologias gerenciais, Agente de Defensoria Pública, DPE SP, FCCEm relação ao fortalecimento do governo eletrônico e à adoção das Tecnologias de Informação e Comunicação - TICs na Administração pública brasileira, é correto afirmar: ✂️ a) Na década de 1990, iniciou-se um processo de melhoria da gestão interna e aumento da eficiência dos processos administrativos e financeiros por meio das TICs. ✂️ b) Nos anos 2000, iniciou-se um processo de uso das TICs para o apoio na prestação de serviços. ✂️ c) Na década de 1980, a entrega de alguns serviços passou a ser via internet. ✂️ d) Até a década de 1990, as TICs ainda não tinham sido adotadas. ✂️ e) No final da década de 1990, a entrega de serviços via internet passou a ser disponibilizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
302Q784140 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCConsidere uma LAN que utiliza o conjunto de protocolos TCP/IP. O Engenheiro de Redes deseja monitorar os erros decorrentes de congestionamentos no gateway programado para enviar mensagens, caso isso ocorra. Para isso, deve monitorar esses erros por meio do protocolo ✂️ a) ICMP da camada de Aplicação. ✂️ b) SNMP da camada de Aplicação. ✂️ c) IGMP da camada de Aplicação. ✂️ d) SNMP da camada de Rede. ✂️ e) ICMP da camada de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
303Q536167 | Engenharia Civil, Planejamento de Projetos e Obras Programação e Controle, Agente de Defensoria Pública, DPE SP, FCCOs canteiros de obras das construções devem possuir instalações sanitárias devidamente projetadas, devendo conter lavatórios, vasos sanitários e mictórios em quantidade proporcional ao número de trabalhadores. Os mictórios devem ficar a uma altura máxima em relação ao piso, em centímetros, de ✂️ a) 45. ✂️ b) 65. ✂️ c) 60. ✂️ d) 50. ✂️ e) 40. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
304Q783975 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCO padrão Ethernet (IEEE 802.3), para redes de computadores, apresenta diferentes versões e mídias (meios) para a transmissão da informação. Dentre as diversas versões, uma das primeiras, conhecida como 10Base5, utiliza cabos coaxiais como meio de transmissão. A topologia de rede estabelecida para este cenário é denominada ✂️ a) Anel. ✂️ b) Barramento. ✂️ c) Difusão. ✂️ d) Estrela. ✂️ e) Ponto a Ponto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
305Q634575 | Informática, Gateways, Agente de Defensoria Pública, DPE SP, FCCO Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado ✂️ a) Proxy de serviços. ✂️ b) Filtro de pacotes. ✂️ c) Proxy transparente. ✂️ d) Firewall de aplicação. ✂️ e) Proxy de aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
306Q619986 | Informática, Linguagens, Agente de Defensoria Pública, DPE SP, FCCPara suportar a especificação Java EE, incluindo as tecnologias servlet, JSP e EJB, a Apache Software Foundation, criou um servidor de aplicação chamado ✂️ a) TomEE. ✂️ b) Jetty. ✂️ c) Tomcat. ✂️ d) JBoss AS. ✂️ e) Websphere. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
307Q783952 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCConsiderando a implantação do Sistema de Gestão de Segurança da Informação (SGSI), de acordo com a norma NBR ISO 27001 e o modelo de processo adotado, a primeira etapa do processo é ✂️ a) implementar o SGSI. ✂️ b) estabelecer o SGSI. ✂️ c) monitorar o SGSI. ✂️ d) operar o SGSI. ✂️ e) testar o SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
308Q784019 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCO administrador de um servidor, com sistema operacional Linux, deseja configurar uma nova interface de rede instalada no servidor. Para isso ele deve verificar se o driver de dispositivo da nova interface está disponível no sistema operacional. Por padrão, os drivers de dispositivo no sistema operacional Linux são instalados no diretório ✂️ a) /bin. ✂️ b) /etc. ✂️ c) /lib. ✂️ d) /dev. ✂️ e) /sys. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
309Q784024 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCA estrutura hierárquica de endereços IPv6 foi concebida em três níveis de agregação para otimizar o processo de roteamento. Na estrutura, o campo utilizado no nível mais alto da hierarquia de roteamento é denominado ✂️ a) SLA. ✂️ b) TLA. ✂️ c) IID. ✂️ d) NLA. ✂️ e) RLA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
310Q630177 | Informática, CMMI e MPS BR, Agente de Defensoria Pública, DPE SP, FCCO MPS.BR (Melhoria de Processo do Software Brasileiro) define 7 níveis de maturidade para o desenvolvimento de software. Esses níveis são nomeados com as letras de A a G. Os níveis correspondentes às letras B e D são, respectivamente, ✂️ a) Nomeado e Parcialmente Nomeado. ✂️ b) Em Otimização e Definido. ✂️ c) Largamente Definido e Parcialmente Definido. ✂️ d) Parcialmente Gerenciado e Em Preparação. ✂️ e) Gerenciado Quantitativamente e Largamente Definido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
311Q636084 | Informática, Arquitetura de Computadores, Agente de Defensoria Pública, DPE SP, FCCA lógica binária, um dos fundamentos da ciência computacional, se baseia em operações efetuadas entre os valores lógicos 0 (zero) e 1 (um). Em uma operação de disjunção binária exclusiva (XOR), entre os números 7 e 9, ambos na base decimal, o número resultante será ✂️ a) 14. ✂️ b) 16. ✂️ c) 9. ✂️ d) 7. ✂️ e) 0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
312Q551798 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCAlguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: ?Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente?. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você ✂️ a) evite clicar em links nessas mensagens e que não as responda. ✂️ b) responda ao remetente, com cuidado, informando o fato a ele. ✂️ c) envie a mensagem a vários amigos e veja o que eles pensam a respeito. ✂️ d) clique nos eventuais links que estão no corpo da mensagem para ver se realmente é um phishing. ✂️ e) envie a mensagem a um outro endereço de seu e-mail e faça lá os testes de leitura e cliques nos links. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
313Q634783 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCCO sistema de gerenciamento de redes de computadores SNMP é composto dos serviços SNMP, do SMI e do MIB. Este último componente, o MIB, ✂️ a) é o protocolo de transporte das informações do SNMP. ✂️ b) descreve a estrutura de gerenciamento da informação do SNMP. ✂️ c) define a estrutura de dados dos objetos gerenciados no SNMP. ✂️ d) é utilizado para sinalizar eventos nos dispositivos gerenciados. ✂️ e) descreve o funcionamento dos serviços do SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
314Q528117 | Engenharia Civil, Agente de Defensoria Pública, DPE SP, FCCDurante os processos de perfuração nas sondagens de simples reconhecimento com SPT, toda vez que for descida a composição de perfuração com o trépano ou instalado novo segmento de tubo de revestimento, os mesmos devem ser medidos com o erro máximo de ✂️ a) 10 mm. ✂️ b) 25 mm. ✂️ c) 50 mm. ✂️ d) 100 mm. ✂️ e) 150 mm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
315Q788035 | Engenharia Elétrica, Eletrônica Digital, Agente de Defensoria Pública, DPE SP, FCCA operação matemática (B5)16 – (00111001)2 resulta, no sistema decimal, no valor: ✂️ a) 268. ✂️ b) 224. ✂️ c) 145. ✂️ d) 124. ✂️ e) 67. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
316Q555609 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCOs sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo. I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) II e III. ✂️ c) II, III e IV. ✂️ d) I, III e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
317Q784033 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCA virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMWare, VirtualBox e KVM que utilizam a técnica de ✂️ a) simulação. ✂️ b) paravirtualização. ✂️ c) virtualização incompleta. ✂️ d) virtualização completa. ✂️ e) divisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
318Q625561 | Informática, Microsoft Sql Server, Agente de Defensoria Pública, DPE SP, FCCEm arquivos em lotes criados no Windows Server 2003 ou superior, considerando que as extensões de comando estejam habilitadas, pode-se utilizar um comando que direciona o processamento das instruções para uma linha identificada por um rótulo de forma que quando o rótulo for localizado, o processamento continua a partir dos comandos iniciados na linha seguinte. Este mesmo comando pode transferir o controle para o fim do arquivo de script em lotes atual e sair dele sem definir um rótulo, bastando, para isso, digitar ✂️ a) call END ✂️ b) goto :EOF ✂️ c) setLocal :END ✂️ d) goto END ✂️ e) call :eof Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
319Q606634 | Biblioteconomia, Princípios e funções administrativas em bibliotecas, Agente de Defensoria Pública, DPE SP, FCCConsidere os dois agrupamentos abaixo, que se referem a termos correntemente utilizados em administração e seus conceitos: I. Empreendedorismo interno. II. Clima organizacional. III Inovação. a. Tomada de incumbência de uma inovação por um empregado ou outro indivíduo trabalhando sob o controle da empresa. b. Cadeia de valores que transforma ideias em experimento. c. Reflete o comportamento organizacional a partir da percepção dos colaboradores internos. A correlação correta dos dois agrupamentos é: ✂️ a) Ia, IIc, IIIb. ✂️ b) Ib, IIc, IIIa. ✂️ c) Ic, IIa, IIIb. ✂️ d) Ia, IIb, IIIc. ✂️ e) Ic, IIb, IIIa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
320Q638474 | Informática, TCP IP, Agente de Defensoria Pública, DPE SP, FCCO TCP/IP é um conjunto de protocolos dividido em 4 camadas, de uma forma a garantir a integridade dos dados que trafegam pela rede. Uma das camadas é utilizada pelos programas para enviar e receber informações de outros programas através da rede. Nela, são encontrados protocolos para e-mail, para transferência de arquivos e para navegar na internet. A camada e os protocolos referenciados no texto são: Camada de ✂️ a) Transporte, SNMP, TCP e UDP. ✂️ b) Transporte, IP, IPSEC e HTTP. ✂️ c) Aplicação, TCP, UDP e IP. ✂️ d) Aplicação, SMTP, FTP e HTTP. ✂️ e) Interface, SNMP, HTTP e TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro