Início Questões de Concursos Agente de Defensoria Pública Resolva questões de Agente de Defensoria Pública comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Agente de Defensoria Pública Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 341Q622826 | Informática, Banco de Dados, Agente de Defensoria Pública, DPE SP, FCCNa recuperação de bancos de dados é comum utilizar-se o arquivo de log (histórico) que, pode conter marcações que denotam que até o momento dessa marcação as transações já confirmadas não precisam ser recuperadas, em caso de falha no banco de dados. A essas marcações atribui-se a denominação de ✂️ a) triggers. ✂️ b) rollbacks. ✂️ c) checkpoints. ✂️ d) test cases. ✂️ e) interfaces. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 342Q543818 | Probabilidade e Estatística, Amostragem, Agente de Defensoria Pública, DPE SP, FCCRelativamente à análise multivariada, considere: I. Na análise discriminante, o número de grupos nos quais cada elemento da amostra pertencerá, necessita ser conhecido a priori. II. Na análise de conglomerados, as variáveis envolvidas não podem ser categóricas ordinais. III. A análise de correspondência é uma técnica de interdependência que pode ser aplicada a dados não métricos. IV. A análise de agrupamentos ideal define grupos de objetos com máxima homogeneidade dentro dos grupos, enquanto também tem máxima heterogeneidade entre os grupos. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) I e III. ✂️ c) I, III e IV. ✂️ d) III e IV. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 343Q411233 | Direito Administrativo, Princípios da Administração Pública, Agente de Defensoria Pública, DPE SP, FCCConsidere a seguinte situação hipotética. Em uma manifestação popular pacífica, centenas de policiais militares dispararam bombas de gás e balas de borracha por horas ininterruptas contra os manifestantes que reivindicavam direitos trabalhistas ao governo. Por considerar exagerada a reação dos policiais, que deixou centenas de feridos, o Ministério Público sustenta que os agentes públicos responsáveis pela operação violaram princípios da Administração pública, em especial o princípio da ✂️ a) especialidade, uma vez que o excesso de violência dos policiais anula os objetivos de sua função, de garantir a ordem. ✂️ b) segurança jurídica, porque a ação dos policiais colocou em risco a vida dos manifestantes, afetando a ordem social. ✂️ c) proporcionabilidade, pois os policiais utilizaram medidas de intensidade superior à estritamente necessária à situação. ✂️ d) impessoalidade, já que os policiais promoveram tratamento diferenciado, atingindo somente parte dos manifestantes. ✂️ e) eficiência, em razão dos resultados da repressão policial acarretarem ônus financeiros para a Administração pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 344Q635501 | Informática, Oracle, Agente de Defensoria Pública, DPE SP, FCCSobre as estruturas de armazenamento do sistema gerenciador de banco de dados Oracle 11g é correto afirmar: ✂️ a) Cada tablespace é mapeado em um único bloco de dados. ✂️ b) Um datafile é mapeado em mais de um tablespace. ✂️ c) Cada segmento possui uma única extensão (extent). ✂️ d) Um tablespace pode ser composto por um ou mais segmentos. ✂️ e) Uma extensão é mapeada em mais de um datafile. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 345Q626859 | Informática, Dados, Agente de Defensoria Pública, DPE SP, FCCUm Programador da Defensoria Pública do Estado de São Paulo foi solicitado a propor uma solução para o problema: Há uma quantidade grande de dados classificáveis por chave e estes dados devem ser divididos em subconjuntos com base em alguma característica das chaves. Um método eficiente deve ser capaz de localizar em qual subconjunto deve-se colocar cada chave e depois estes subconjuntos bem menores devem ser gerenciados por algum método simples de busca para que se localize uma chave rapidamente. O Programador propôs como solução, corretamente, a implementação de ✂️ a) Deques. ✂️ b) Tabela e função hash. ✂️ c) Pilhas. ✂️ d) Fila duplamente encadeada. ✂️ e) Árvore Binária de Busca. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 346Q609035 | Biblioteconomia, Organização e tratamento da informação, Agente de Defensoria Pública, DPE SP, FCCOs Requisitos Funcionais para Registros Bibliográficos incluem dez entidades, sendo que quatro pertencem ao primeiro grupo: I. Obra - é a criação intelectual ou artística distinta; exemplo: o clássico do direito canônico Decretum, escrito por Frei Graciano no século 12. II. Expressão - é a materialização de uma expressão de uma obra; exemplo: o livro Decretum, lançado pela editora Juris Clássica em 1950. III. Manifestação - é a realização intelectual ou artística específica que assume uma obra ao ser realizada; exemplo: O Decreto de Graciano, traduzido por Sapiêncio de Albuquerque. IV. Item - é o exemplar de uma manifestação; exemplo: o exemplar de O Decreto de Graciano pertencente à coleção da Biblioteca do Senado. É correto o que se afirma APENAS em ✂️ a) I e IV. ✂️ b) II e III. ✂️ c) I, II e III. ✂️ d) II e IV. ✂️ e) I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 347Q644749 | Informática, TCP IP, Agente de Defensoria Pública, DPE SP, FCCPara encontrar seu endereço IP, uma máquina recém inicializada transmite por difusão um pacote DHCP DISCOVER. O agente de retransmissão DHCP em sua LAN intercepta todas as difusões do DHCP. Ao encontrar um pacote DHCP DISCOVER, ele envia o pacote como um pacote de unidifusão ao servidor DHCP, talvez em uma rede distante. O único item de informações que o agente de retransmissão precisa ter é ✂️ a) a característica do pacote DHCP retransmitido. ✂️ b) a informação HTTP do agente difusor. ✂️ c) o endereço HTTP da LAN receptora do DHCP. ✂️ d) o endereço IP do servidor DHCP. ✂️ e) o endereço DHCP do cliente IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 348Q623597 | Informática, Oracle, Agente de Defensoria Pública, DPE SP, FCCConsidere: I. O módulo de nuvem do Oracle Secure Backup é implementado por meio da interface SBT do Oracle Recovery Manager (RMAN). A interface SBT permite que bibliotecas de backup externas sejam perfeitamente integradas com este recurso. Consequentemente, os administradores do banco de dados podem continuar a usar suas ferramentas de backup existentes para realizar backups em nuvem. II. O Oracle Secure Backup aproveita a capacidade do RMAN para criptografar backups e garantir a segurança dos dados. A segurança e a privacidade dos dados são especialmente importantes em ambientes compartilhados, acessíveis publicamente, como a nuvem de armazenamento. III. A integração com o mecanismo do banco de dados Oracle permite que o Oracle Secure Backup identifique e ignore o espaço não utilizado (blocos) no banco de dados. Os usuários também se beneficiam dos recursos sofisticados de compressão do RMAN. No momento de transmissão de backups em redes mais lentas, como a Internet pública, qualquer redução no tamanho do backup é percebida diretamente como um aumento no desempenho do backup. Está correto o que consta em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 349Q633201 | Informática, CMMI e MPS BR, Agente de Defensoria Pública, DPE SP, FCCAtenção: Para responder às questões de números 68 e 69, utilize o texto abaixo. A abordagem de implementação por estágios do CMMI-DEV é baseada em 5 níveis de maturidade. Considere que a empresa A acaba de atingir um nível de maturidade onde o foco passou a ser direcionado para práticas de gestão de projetos indicando que, como se trata de uma organização ainda imatura, é mais prioritário aprender a planejar, controlar e gerenciar os projetos do que investir em técnicas e metodologias de desenvolvimento de produtos. Ao atingir esse nível de maturidade, percebeu-se uma preocupação explícita em relação à criação de uma infraestrutura para medição e análise de processos para viabilizar o seu controle e gerenciamento efetivo. Com base no texto é possível concluir que o nível de maturidade atingido foi o: ✂️ a) Gerenciado Qualitativamente. ✂️ b) Gerenciado. ✂️ c) Definido. ✂️ d) Parcialmente gerenciado. ✂️ e) Em otimização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 350Q783731 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCA escolha do tipo de criptografia a ser utilizada para a troca de informações entre entidades pode ser realizada considerando-se que a criptografia de chave ✂️ a) assimétrica exige a distribuição da chave pública de forma segura. ✂️ b) assimétrica exige a distribuição da chave secreta de forma segura. ✂️ c) assimétrica demanda grande capacidade de processamento se comparada com a de chave simétrica. ✂️ d) simétrica demanda o uso de uma chave pública com o dobro do comprimento da chave privada. ✂️ e) simétrica requer duas chaves complementares para descriptografar a informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 351Q784005 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCPara aumentar a segurança de uma WLAN, o Engenheiro de Redes alterou o esquema de segurança de WPA para WPA2. A real diferença entre o WPA e o WPA2 é o uso do ✂️ a) AES que permite o uso de uma chave de até 256 bits. ✂️ b) 3-DES que utiliza uma chave de 128 bits. ✂️ c) TKIP que modifica a chave criptográfica para cada pacote transmitido. ✂️ d) PSK para a pré-distribuição de chaves com 48 bits. ✂️ e) 802.1x para o controle de acesso com base em portas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 352Q631779 | Informática, COBIT, Agente de Defensoria Pública, DPE SP, FCCO COBIT (Control Objectives for Information and related Technology) 4.1 define alguns domínios de atuação e em cada um desses domínios são definidos alguns processos. Os processos: Gerenciar Qualidade (Manage Quality) e Gerenciar Projetos (Manage Projects) são associados ao domínio ✂️ a) Monitorar e Avaliar (Monitor and Evaluate). ✂️ b) Observar e Implementar (Observe and Implement). ✂️ c) Planejar e Organizar (Plan and Organise). ✂️ d) Analisar e Modificar (Analyze and Modify). ✂️ e) Iniciar e Terminar (Start and End). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 353Q608830 | Biblioteconomia, Organização e tratamento da informação, Agente de Defensoria Pública, DPE SP, FCCUma biblioteca especializada em direito planeja desenvolver uma linguagem de indexação que possua as seguintes características: ter arranjo alfabético com estrutura hierárquica implícita, possibilitar o controle de sinônimos e diferenciar homógrafos. A biblioteca irá desenvolver ✂️ a) uma lista de cabeçalhos de assuntos. ✂️ b) um tesauro. ✂️ c) um esquema de classificação bibliográfica. ✂️ d) uma lista de palavras-chave. ✂️ e) uma taxonomia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 354Q783961 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCO RIPv2, uma evolução do RIP (Routing Information Protocol) v1, apresenta dentre as novas características ✂️ a) O RIPv2, uma evolução do RIP (Routing Information Protocol) v1, apresenta dentre as novas características ✂️ b) um campo de indicação de Métrica com 32 bits. ✂️ c) a inserção do campo Versão. ✂️ d) um identificador de Endereço de Família com 32 bits. ✂️ e) a indicação do endereço do próximo salto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 355Q783724 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCA Norma NBR ISO 17799 estabelece o Código de Prática para a Gestão da Segurança da Informação. Na seção de Gestão das Operações e Comunicações é mencionada uma ação denominada Segregação de funções que tem como característica ✂️ a) distribuir as informações em localidades distintas. ✂️ b) distribuir os módulos de software em computadores distintos. ✂️ c) dividir o código das aplicações em componentes de software. ✂️ d) evitar que uma única pessoa possa realizar todas as ações. ✂️ e) utilizar diferentes métodos criptográficos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 356Q783762 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCO Engenheiro de Redes deseja implantar esquemas de segurança da informação em uma instalação de rede de computadores. Para nortear a implantação, o Engenheiro deve orientar a análise e o planejamento da segurança considerando os três principais atributos: ✂️ a) Confidencialidade, Integridade e Disponibilidade. ✂️ b) Autenticidade, Integridade e Disponibilidade. ✂️ c) Irretratabilidade, Integridade e Confiabilidade. ✂️ d) Autenticidade, Integridade e Privacidade. ✂️ e) Confiabilidade, Autenticidade e Disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 357Q635291 | Informática, Agente de Defensoria Pública, DPE SP, FCCA internet ✂️ a) é uma rede de sistemas homogêneos interligados através de uma família de protocolos básica e comum a todos, denominada TCP, que implementa um sistema cliente/servidor de âmbito restrito. ✂️ b) é um subconjunto da WWW, que também é estruturada em servidores e clientes. Os clientes disponibilizam diversos recursos que são transmitidos sob demanda para os servidores web, através do protocolo HTTP. ✂️ c) utiliza URLs, endereços universais, como https://www.defensoria.sp.gov.br/. Neste exemplo, https indica o protocolo que será utilizado durante a transmissão dos recursos entre o cliente e o servidor. ✂️ d) utiliza um único proxy, que é um servidor posicionado entre o cliente e o servidor WWW, que realiza apenas a autenticação de usuários (clientes) e servidores. ✂️ e) pode ser utilizada como uma intranet, cuja principal característica é manter o acesso totalmente público, como no caso deste site: http://www.intranet.educacao.sp.gov.br/portal/site/Intranet/. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 358Q784078 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCO Engenheiro de Redes deseja realizar uma comunicação telnet com o servidor de sua empresa e executar a inicialização de um daemon. Quando foi realizar a comunicação telnet, percebeu que a conexão não era permitida pelo bloqueio de porta do serviço telnet no firewall da empresa. Para utilizar o telnet, o Engenheiro deve liberar no firewall a porta TCP de número ✂️ a) 23. ✂️ b) 53. ✂️ c) 21. ✂️ d) 37. ✂️ e) 25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 359Q635716 | Informática, Windows, Agente de Defensoria Pública, DPE SP, FCCAtenção: As questões de números 60 a 63 referem-se ao Windows 7 Home Basic, em português. Um Analista de Suporte acessou o Painel de Controle e verificou corretamente que, por meio de um dos itens constantes do Painel, era possível ocultar a exibição de arquivos protegidos do sistema operacional. O item e o caminho para habilitar essa função na janela são ✂️ a) Modo de Exibição na aba Redefinir Pastas. ✂️ b) Opções de Pasta na aba Geral. ✂️ c) Opções de Pasta na aba Modo de Exibição. ✂️ d) Modo Opções de Pasta na aba Modo de Exibição. ✂️ e) Opções de Pasta na aba Definir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 360Q622627 | Informática, Linguagens, Agente de Defensoria Pública, DPE SP, FCCUma das operações mais comuns realizadas em documentos XML na web é a leitura de dados por meio de scripts JavaScript e a exibição desses dados na tela do navegador em páginas HTML. Essa leitura pode ser feita utilizando uma especificação da W3C que define uma forma padrão para acessar e manipular documentos, visualizando-os como uma estrutura em forma de árvore onde os elementos, seu texto, e seus atributos são conhecidos como nós. Além de ler o conteúdo de elementos de um documento XML essa especificação define como alterar, adicionar ou apagar elementos. A especificação definida no texto é conhecida pela sigla ✂️ a) DOM. ✂️ b) JSON. ✂️ c) XSLT. ✂️ d) XPath. ✂️ e) DTD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
341Q622826 | Informática, Banco de Dados, Agente de Defensoria Pública, DPE SP, FCCNa recuperação de bancos de dados é comum utilizar-se o arquivo de log (histórico) que, pode conter marcações que denotam que até o momento dessa marcação as transações já confirmadas não precisam ser recuperadas, em caso de falha no banco de dados. A essas marcações atribui-se a denominação de ✂️ a) triggers. ✂️ b) rollbacks. ✂️ c) checkpoints. ✂️ d) test cases. ✂️ e) interfaces. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
342Q543818 | Probabilidade e Estatística, Amostragem, Agente de Defensoria Pública, DPE SP, FCCRelativamente à análise multivariada, considere: I. Na análise discriminante, o número de grupos nos quais cada elemento da amostra pertencerá, necessita ser conhecido a priori. II. Na análise de conglomerados, as variáveis envolvidas não podem ser categóricas ordinais. III. A análise de correspondência é uma técnica de interdependência que pode ser aplicada a dados não métricos. IV. A análise de agrupamentos ideal define grupos de objetos com máxima homogeneidade dentro dos grupos, enquanto também tem máxima heterogeneidade entre os grupos. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) I e III. ✂️ c) I, III e IV. ✂️ d) III e IV. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
343Q411233 | Direito Administrativo, Princípios da Administração Pública, Agente de Defensoria Pública, DPE SP, FCCConsidere a seguinte situação hipotética. Em uma manifestação popular pacífica, centenas de policiais militares dispararam bombas de gás e balas de borracha por horas ininterruptas contra os manifestantes que reivindicavam direitos trabalhistas ao governo. Por considerar exagerada a reação dos policiais, que deixou centenas de feridos, o Ministério Público sustenta que os agentes públicos responsáveis pela operação violaram princípios da Administração pública, em especial o princípio da ✂️ a) especialidade, uma vez que o excesso de violência dos policiais anula os objetivos de sua função, de garantir a ordem. ✂️ b) segurança jurídica, porque a ação dos policiais colocou em risco a vida dos manifestantes, afetando a ordem social. ✂️ c) proporcionabilidade, pois os policiais utilizaram medidas de intensidade superior à estritamente necessária à situação. ✂️ d) impessoalidade, já que os policiais promoveram tratamento diferenciado, atingindo somente parte dos manifestantes. ✂️ e) eficiência, em razão dos resultados da repressão policial acarretarem ônus financeiros para a Administração pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
344Q635501 | Informática, Oracle, Agente de Defensoria Pública, DPE SP, FCCSobre as estruturas de armazenamento do sistema gerenciador de banco de dados Oracle 11g é correto afirmar: ✂️ a) Cada tablespace é mapeado em um único bloco de dados. ✂️ b) Um datafile é mapeado em mais de um tablespace. ✂️ c) Cada segmento possui uma única extensão (extent). ✂️ d) Um tablespace pode ser composto por um ou mais segmentos. ✂️ e) Uma extensão é mapeada em mais de um datafile. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
345Q626859 | Informática, Dados, Agente de Defensoria Pública, DPE SP, FCCUm Programador da Defensoria Pública do Estado de São Paulo foi solicitado a propor uma solução para o problema: Há uma quantidade grande de dados classificáveis por chave e estes dados devem ser divididos em subconjuntos com base em alguma característica das chaves. Um método eficiente deve ser capaz de localizar em qual subconjunto deve-se colocar cada chave e depois estes subconjuntos bem menores devem ser gerenciados por algum método simples de busca para que se localize uma chave rapidamente. O Programador propôs como solução, corretamente, a implementação de ✂️ a) Deques. ✂️ b) Tabela e função hash. ✂️ c) Pilhas. ✂️ d) Fila duplamente encadeada. ✂️ e) Árvore Binária de Busca. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
346Q609035 | Biblioteconomia, Organização e tratamento da informação, Agente de Defensoria Pública, DPE SP, FCCOs Requisitos Funcionais para Registros Bibliográficos incluem dez entidades, sendo que quatro pertencem ao primeiro grupo: I. Obra - é a criação intelectual ou artística distinta; exemplo: o clássico do direito canônico Decretum, escrito por Frei Graciano no século 12. II. Expressão - é a materialização de uma expressão de uma obra; exemplo: o livro Decretum, lançado pela editora Juris Clássica em 1950. III. Manifestação - é a realização intelectual ou artística específica que assume uma obra ao ser realizada; exemplo: O Decreto de Graciano, traduzido por Sapiêncio de Albuquerque. IV. Item - é o exemplar de uma manifestação; exemplo: o exemplar de O Decreto de Graciano pertencente à coleção da Biblioteca do Senado. É correto o que se afirma APENAS em ✂️ a) I e IV. ✂️ b) II e III. ✂️ c) I, II e III. ✂️ d) II e IV. ✂️ e) I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
347Q644749 | Informática, TCP IP, Agente de Defensoria Pública, DPE SP, FCCPara encontrar seu endereço IP, uma máquina recém inicializada transmite por difusão um pacote DHCP DISCOVER. O agente de retransmissão DHCP em sua LAN intercepta todas as difusões do DHCP. Ao encontrar um pacote DHCP DISCOVER, ele envia o pacote como um pacote de unidifusão ao servidor DHCP, talvez em uma rede distante. O único item de informações que o agente de retransmissão precisa ter é ✂️ a) a característica do pacote DHCP retransmitido. ✂️ b) a informação HTTP do agente difusor. ✂️ c) o endereço HTTP da LAN receptora do DHCP. ✂️ d) o endereço IP do servidor DHCP. ✂️ e) o endereço DHCP do cliente IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
348Q623597 | Informática, Oracle, Agente de Defensoria Pública, DPE SP, FCCConsidere: I. O módulo de nuvem do Oracle Secure Backup é implementado por meio da interface SBT do Oracle Recovery Manager (RMAN). A interface SBT permite que bibliotecas de backup externas sejam perfeitamente integradas com este recurso. Consequentemente, os administradores do banco de dados podem continuar a usar suas ferramentas de backup existentes para realizar backups em nuvem. II. O Oracle Secure Backup aproveita a capacidade do RMAN para criptografar backups e garantir a segurança dos dados. A segurança e a privacidade dos dados são especialmente importantes em ambientes compartilhados, acessíveis publicamente, como a nuvem de armazenamento. III. A integração com o mecanismo do banco de dados Oracle permite que o Oracle Secure Backup identifique e ignore o espaço não utilizado (blocos) no banco de dados. Os usuários também se beneficiam dos recursos sofisticados de compressão do RMAN. No momento de transmissão de backups em redes mais lentas, como a Internet pública, qualquer redução no tamanho do backup é percebida diretamente como um aumento no desempenho do backup. Está correto o que consta em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
349Q633201 | Informática, CMMI e MPS BR, Agente de Defensoria Pública, DPE SP, FCCAtenção: Para responder às questões de números 68 e 69, utilize o texto abaixo. A abordagem de implementação por estágios do CMMI-DEV é baseada em 5 níveis de maturidade. Considere que a empresa A acaba de atingir um nível de maturidade onde o foco passou a ser direcionado para práticas de gestão de projetos indicando que, como se trata de uma organização ainda imatura, é mais prioritário aprender a planejar, controlar e gerenciar os projetos do que investir em técnicas e metodologias de desenvolvimento de produtos. Ao atingir esse nível de maturidade, percebeu-se uma preocupação explícita em relação à criação de uma infraestrutura para medição e análise de processos para viabilizar o seu controle e gerenciamento efetivo. Com base no texto é possível concluir que o nível de maturidade atingido foi o: ✂️ a) Gerenciado Qualitativamente. ✂️ b) Gerenciado. ✂️ c) Definido. ✂️ d) Parcialmente gerenciado. ✂️ e) Em otimização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
350Q783731 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCA escolha do tipo de criptografia a ser utilizada para a troca de informações entre entidades pode ser realizada considerando-se que a criptografia de chave ✂️ a) assimétrica exige a distribuição da chave pública de forma segura. ✂️ b) assimétrica exige a distribuição da chave secreta de forma segura. ✂️ c) assimétrica demanda grande capacidade de processamento se comparada com a de chave simétrica. ✂️ d) simétrica demanda o uso de uma chave pública com o dobro do comprimento da chave privada. ✂️ e) simétrica requer duas chaves complementares para descriptografar a informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
351Q784005 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCPara aumentar a segurança de uma WLAN, o Engenheiro de Redes alterou o esquema de segurança de WPA para WPA2. A real diferença entre o WPA e o WPA2 é o uso do ✂️ a) AES que permite o uso de uma chave de até 256 bits. ✂️ b) 3-DES que utiliza uma chave de 128 bits. ✂️ c) TKIP que modifica a chave criptográfica para cada pacote transmitido. ✂️ d) PSK para a pré-distribuição de chaves com 48 bits. ✂️ e) 802.1x para o controle de acesso com base em portas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
352Q631779 | Informática, COBIT, Agente de Defensoria Pública, DPE SP, FCCO COBIT (Control Objectives for Information and related Technology) 4.1 define alguns domínios de atuação e em cada um desses domínios são definidos alguns processos. Os processos: Gerenciar Qualidade (Manage Quality) e Gerenciar Projetos (Manage Projects) são associados ao domínio ✂️ a) Monitorar e Avaliar (Monitor and Evaluate). ✂️ b) Observar e Implementar (Observe and Implement). ✂️ c) Planejar e Organizar (Plan and Organise). ✂️ d) Analisar e Modificar (Analyze and Modify). ✂️ e) Iniciar e Terminar (Start and End). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
353Q608830 | Biblioteconomia, Organização e tratamento da informação, Agente de Defensoria Pública, DPE SP, FCCUma biblioteca especializada em direito planeja desenvolver uma linguagem de indexação que possua as seguintes características: ter arranjo alfabético com estrutura hierárquica implícita, possibilitar o controle de sinônimos e diferenciar homógrafos. A biblioteca irá desenvolver ✂️ a) uma lista de cabeçalhos de assuntos. ✂️ b) um tesauro. ✂️ c) um esquema de classificação bibliográfica. ✂️ d) uma lista de palavras-chave. ✂️ e) uma taxonomia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
354Q783961 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCO RIPv2, uma evolução do RIP (Routing Information Protocol) v1, apresenta dentre as novas características ✂️ a) O RIPv2, uma evolução do RIP (Routing Information Protocol) v1, apresenta dentre as novas características ✂️ b) um campo de indicação de Métrica com 32 bits. ✂️ c) a inserção do campo Versão. ✂️ d) um identificador de Endereço de Família com 32 bits. ✂️ e) a indicação do endereço do próximo salto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
355Q783724 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCA Norma NBR ISO 17799 estabelece o Código de Prática para a Gestão da Segurança da Informação. Na seção de Gestão das Operações e Comunicações é mencionada uma ação denominada Segregação de funções que tem como característica ✂️ a) distribuir as informações em localidades distintas. ✂️ b) distribuir os módulos de software em computadores distintos. ✂️ c) dividir o código das aplicações em componentes de software. ✂️ d) evitar que uma única pessoa possa realizar todas as ações. ✂️ e) utilizar diferentes métodos criptográficos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
356Q783762 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCO Engenheiro de Redes deseja implantar esquemas de segurança da informação em uma instalação de rede de computadores. Para nortear a implantação, o Engenheiro deve orientar a análise e o planejamento da segurança considerando os três principais atributos: ✂️ a) Confidencialidade, Integridade e Disponibilidade. ✂️ b) Autenticidade, Integridade e Disponibilidade. ✂️ c) Irretratabilidade, Integridade e Confiabilidade. ✂️ d) Autenticidade, Integridade e Privacidade. ✂️ e) Confiabilidade, Autenticidade e Disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
357Q635291 | Informática, Agente de Defensoria Pública, DPE SP, FCCA internet ✂️ a) é uma rede de sistemas homogêneos interligados através de uma família de protocolos básica e comum a todos, denominada TCP, que implementa um sistema cliente/servidor de âmbito restrito. ✂️ b) é um subconjunto da WWW, que também é estruturada em servidores e clientes. Os clientes disponibilizam diversos recursos que são transmitidos sob demanda para os servidores web, através do protocolo HTTP. ✂️ c) utiliza URLs, endereços universais, como https://www.defensoria.sp.gov.br/. Neste exemplo, https indica o protocolo que será utilizado durante a transmissão dos recursos entre o cliente e o servidor. ✂️ d) utiliza um único proxy, que é um servidor posicionado entre o cliente e o servidor WWW, que realiza apenas a autenticação de usuários (clientes) e servidores. ✂️ e) pode ser utilizada como uma intranet, cuja principal característica é manter o acesso totalmente público, como no caso deste site: http://www.intranet.educacao.sp.gov.br/portal/site/Intranet/. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
358Q784078 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCCO Engenheiro de Redes deseja realizar uma comunicação telnet com o servidor de sua empresa e executar a inicialização de um daemon. Quando foi realizar a comunicação telnet, percebeu que a conexão não era permitida pelo bloqueio de porta do serviço telnet no firewall da empresa. Para utilizar o telnet, o Engenheiro deve liberar no firewall a porta TCP de número ✂️ a) 23. ✂️ b) 53. ✂️ c) 21. ✂️ d) 37. ✂️ e) 25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
359Q635716 | Informática, Windows, Agente de Defensoria Pública, DPE SP, FCCAtenção: As questões de números 60 a 63 referem-se ao Windows 7 Home Basic, em português. Um Analista de Suporte acessou o Painel de Controle e verificou corretamente que, por meio de um dos itens constantes do Painel, era possível ocultar a exibição de arquivos protegidos do sistema operacional. O item e o caminho para habilitar essa função na janela são ✂️ a) Modo de Exibição na aba Redefinir Pastas. ✂️ b) Opções de Pasta na aba Geral. ✂️ c) Opções de Pasta na aba Modo de Exibição. ✂️ d) Modo Opções de Pasta na aba Modo de Exibição. ✂️ e) Opções de Pasta na aba Definir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
360Q622627 | Informática, Linguagens, Agente de Defensoria Pública, DPE SP, FCCUma das operações mais comuns realizadas em documentos XML na web é a leitura de dados por meio de scripts JavaScript e a exibição desses dados na tela do navegador em páginas HTML. Essa leitura pode ser feita utilizando uma especificação da W3C que define uma forma padrão para acessar e manipular documentos, visualizando-os como uma estrutura em forma de árvore onde os elementos, seu texto, e seus atributos são conhecidos como nós. Além de ler o conteúdo de elementos de um documento XML essa especificação define como alterar, adicionar ou apagar elementos. A especificação definida no texto é conhecida pela sigla ✂️ a) DOM. ✂️ b) JSON. ✂️ c) XSLT. ✂️ d) XPath. ✂️ e) DTD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro