Início

Questões de Concursos Agente de Defensoria Pública

Resolva questões de Agente de Defensoria Pública comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q620398 | Informática, Oracle, Agente de Defensoria Pública, DPE SP, FCC

Considere a seguinte comando do PL/SQL do Oracle 11g:

SELECT FLOOR (3.8)

FROM Teste

O resultado obtido com a execução desse comando é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

342Q644749 | Informática, TCP IP, Agente de Defensoria Pública, DPE SP, FCC

Para encontrar seu endereço IP, uma máquina recém inicializada transmite por difusão um pacote DHCP DISCOVER. O agente de retransmissão DHCP em sua LAN intercepta todas as difusões do DHCP. Ao encontrar um pacote DHCP DISCOVER, ele envia o pacote como um pacote de unidifusão ao servidor DHCP, talvez em uma rede distante. O único item de informações que o agente de retransmissão precisa ter é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

343Q608412 | Biblioteconomia, Classificação decimal universal estrutura, Agente de Defensoria Pública, DPE SP, FCC

Na Classificação Decimal Universal, certas subdivisões auxiliares especiais podem ser intercaladas em um número principal. Esse recurso serve para alterar a ordem de citação das facetas com o objetivo de criar uma sequência mais conveniente às necessidades de organização do acervo.

A afirmativa está

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q609035 | Biblioteconomia, Organização e tratamento da informação, Agente de Defensoria Pública, DPE SP, FCC

Os Requisitos Funcionais para Registros Bibliográficos incluem dez entidades, sendo que quatro pertencem ao primeiro grupo:

I. Obra - é a criação intelectual ou artística distinta; exemplo: o clássico do direito canônico Decretum, escrito por Frei Graciano no século 12.

II. Expressão - é a materialização de uma expressão de uma obra; exemplo: o livro Decretum, lançado pela editora Juris Clássica em 1950.

III. Manifestação - é a realização intelectual ou artística específica que assume uma obra ao ser realizada; exemplo: O Decreto de Graciano, traduzido por Sapiêncio de Albuquerque.

IV. Item - é o exemplar de uma manifestação; exemplo: o exemplar de O Decreto de Graciano pertencente à coleção da Biblioteca do Senado.

É correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q783961 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

O RIPv2, uma evolução do RIP (Routing Information Protocol) v1, apresenta dentre as novas características
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q622826 | Informática, Banco de Dados, Agente de Defensoria Pública, DPE SP, FCC

Na recuperação de bancos de dados é comum utilizar-se o arquivo de log (histórico) que, pode conter marcações que denotam que até o momento dessa marcação as transações já confirmadas não precisam ser recuperadas, em caso de falha no banco de dados. A essas marcações atribui-se a denominação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q608830 | Biblioteconomia, Organização e tratamento da informação, Agente de Defensoria Pública, DPE SP, FCC

Uma biblioteca especializada em direito planeja desenvolver uma linguagem de indexação que possua as seguintes características: ter arranjo alfabético com estrutura hierárquica implícita, possibilitar o controle de sinônimos e diferenciar homógrafos. A biblioteca irá desenvolver
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q411233 | Direito Administrativo, Princípios da Administração Pública, Agente de Defensoria Pública, DPE SP, FCC

Considere a seguinte situação hipotética.

Em uma manifestação popular pacífica, centenas de policiais militares dispararam bombas de gás e balas de borracha por horas ininterruptas contra os manifestantes que reivindicavam direitos trabalhistas ao governo. Por considerar exagerada a reação dos policiais, que deixou centenas de feridos, o Ministério Público sustenta que os agentes públicos responsáveis pela operação violaram princípios da Administração pública, em especial o princípio da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q633201 | Informática, CMMI e MPS BR, Agente de Defensoria Pública, DPE SP, FCC

Atenção: Para responder às questões de números 68 e 69, utilize o texto abaixo.

A abordagem de implementação por estágios do CMMI-DEV é baseada em 5 níveis de maturidade. Considere que a empresa A acaba de atingir um nível de maturidade onde o foco passou a ser direcionado para práticas de gestão de projetos indicando que, como se trata de uma organização ainda imatura, é mais prioritário aprender a planejar, controlar e gerenciar os projetos do que investir em técnicas e metodologias de desenvolvimento de produtos. Ao atingir esse nível de maturidade, percebeu-se uma preocupação explícita em relação à criação de uma infraestrutura para medição e análise de processos para viabilizar o seu controle e gerenciamento efetivo.

Com base no texto é possível concluir que o nível de maturidade atingido foi o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q783731 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

A escolha do tipo de criptografia a ser utilizada para a troca de informações entre entidades pode ser realizada considerando-se que a criptografia de chave
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

351Q626859 | Informática, Dados, Agente de Defensoria Pública, DPE SP, FCC

Um Programador da Defensoria Pública do Estado de São Paulo foi solicitado a propor uma solução para o problema: Há uma quantidade grande de dados classificáveis por chave e estes dados devem ser divididos em subconjuntos com base em alguma característica das chaves. Um método eficiente deve ser capaz de localizar em qual subconjunto deve-se colocar cada chave e depois estes subconjuntos bem menores devem ser gerenciados por algum método simples de busca para que se localize uma chave rapidamente. O Programador propôs como solução, corretamente, a implementação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

352Q644526 | Informática, Backup, Agente de Defensoria Pública, DPE SP, FCC

Em uma semana, um backup completo é executado na noite de segunda?feira e um backup incremental é executado todas as noites seguintes, até quinta-feira. Na terça?feira, um novo arquivo é acrescentado, e não há alterações nos arquivos anteriores. Na quarta?feira, nenhum arquivo é acrescentado, mas um arquivo acrescentado na segunda-feira é modificado. Na quinta?feira, um novo arquivo é acrescentado, e não há alterações nos arquivos anteriores. Na manhã de sexta?feira, há corrupção de dados, o que exige a restauração de todos os dados a partir dos backups realizados na semana. A solução correta, neste caso, é restaurar o backup
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

353Q631779 | Informática, COBIT, Agente de Defensoria Pública, DPE SP, FCC

O COBIT (Control Objectives for Information and related Technology) 4.1 define alguns domínios de atuação e em cada um desses domínios são definidos alguns processos. Os processos: Gerenciar Qualidade (Manage Quality) e Gerenciar Projetos (Manage Projects) são associados ao domínio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q784005 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

Para aumentar a segurança de uma WLAN, o Engenheiro de Redes alterou o esquema de segurança de WPA para WPA2. A real diferença entre o WPA e o WPA2 é o uso do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q626730 | Informática, Redes de computadores, Agente de Defensoria Pública, DPE SP, FCC

Sobre os tipos de cabos e seus conectores em redes que utilizam cabeamento estruturado é INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q783762 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

O Engenheiro de Redes deseja implantar esquemas de segurança da informação em uma instalação de rede de computadores. Para nortear a implantação, o Engenheiro deve orientar a análise e o planejamento da segurança considerando os três principais atributos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q623597 | Informática, Oracle, Agente de Defensoria Pública, DPE SP, FCC

Considere:

I. O módulo de nuvem do Oracle Secure Backup é implementado por meio da interface SBT do Oracle Recovery Manager (RMAN). A interface SBT permite que bibliotecas de backup externas sejam perfeitamente integradas com este recurso. Consequentemente, os administradores do banco de dados podem continuar a usar suas ferramentas de backup existentes para realizar backups em nuvem. II. O Oracle Secure Backup aproveita a capacidade do RMAN para criptografar backups e garantir a segurança dos dados. A segurança e a privacidade dos dados são especialmente importantes em ambientes compartilhados, acessíveis publicamente, como a nuvem de armazenamento. III. A integração com o mecanismo do banco de dados Oracle permite que o Oracle Secure Backup identifique e ignore o espaço não utilizado (blocos) no banco de dados. Os usuários também se beneficiam dos recursos sofisticados de compressão do RMAN. No momento de transmissão de backups em redes mais lentas, como a Internet pública, qualquer redução no tamanho do backup é percebida diretamente como um aumento no desempenho do backup. Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

358Q635716 | Informática, Windows, Agente de Defensoria Pública, DPE SP, FCC

Atenção: As questões de números 60 a 63 referem-se ao Windows 7 Home Basic, em português. Um Analista de Suporte acessou o Painel de Controle e verificou corretamente que, por meio de um dos itens constantes do Painel, era possível ocultar a exibição de arquivos protegidos do sistema operacional. O item e o caminho para habilitar essa função na janela são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

359Q783692 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

Dentre as técnicas de virtualização de computadores, a que apresenta melhor desempenho computacional é a técnica de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q783728 | Engenharia de Redes, Agente de Defensoria Pública, DPE SP, FCC

A rede ATM (Asynchronous Transfer Mode) é uma rede orientada à conexão, formada por meio de roteadores em circuitos virtuais. Estabelecida a conexão ATM, a informação é transmitida por meio de pacotes de dados chamados de células e que possuem o tamanho fixo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.