O Código de Ética dos Membros da Defensoria Pública do Estado de Mato Grosso estabelece que um dos deveres fundamentais do membro da Defensoria Pública é “promover o acesso dos hipossuficientes e dos vulneráveis à Justiça”.

Assinale a opção que identifica o princípio assegurado ao cidadão pelo cumprimento desse dever
Em recente decisão do Supremo Tribunal Federal, foi reafirmada a autonomia das Defensorias Públicas Estaduais.

I. Cabe à Defensoria Pública do estado de Mato Grosso abrir concurso público e prover os cargos de suas carreiras e dos serviços auxiliares.

II. Cabe à Defensoria Pública do estado de Mato Grosso compor seus órgãos de Administração Superior e de atuação.

III. Cabe à Defensoria Pública do estado de Mato Grosso elaborar suas folhas de pagamento e expedir os competentes demonstrativos.

Assinale:

Em relação à fragmentação de pacotes IP, assinale a afirmativa correta.

Uma forma de se coletar dados sobre os fluxos ativos em determinados roteadores e switches e gerar diversas estatísticas, como por exemplo, uso/distribuição de protocolos, endereços IP (origem ou destino) com maior atividade, etc. se dá por meio da ativação, quando disponível, do

Analise o fragmento a seguir.
O uso de equipamentos ou software obsoletos ou cujo fabricante não existe mais é uma necessidade que pode surgir em negócios envolvendo Tecnologia da Informação. Esta necessidade pode ser remediada por meio do uso de tecnologias de _____ de sistemas. Em especial, os _____ permitem integrar recursos de arquiteturas completamente diferentes, e são utilizados para construção e análise de aplicações de _____ em computadores PC e Mac.
Assinale a opção que completa corretamente as lacunas do fragmento acima.

Segundo o ITIL v3, o ciclo de vida de serviços compreende cinco estágios.
Assinale a opção que indica o estágio em que uma organização determina quais os serviços que devem ser oferecidos e a quem são destinados.

Pedro e Cristina são casados e possuem dois filhos menores, Tadeu e Joaquim. O casal procurou a Defensoria Pública do Estado de Mato Grosso do Sul para ingressar com ação para obtenção de medicamentos para Joaquim, em face do Estado, que se recusa a fornecê-los. Ambos trabalham com carteira assinada, auferindo mensalmente, cada um, o valor líquido de dois salários mínimos.

Com base na Resolução nº 46/2011 do Conselho Superior da Defensoria Pública e na Lei Complementar nº 146/2003, assinale a afirmativa correta.

De acordo com a Lei Complementar nº 146/2003, a nomeação para a classe inicial da carreira de Defensor Público no Estado de Mato Grosso será feita

O framework COBIT4.1, no âmbito da TI, auxilia as empresas a implementar boas práticas que têm foco

                     Deixar recipientes com água no chão

Nunca deixe as garrafas e galões usados para armazenar água no chão, local por onde passa insetos e naturalmente é mais sujo do que outras partes da casa. Prefira deixar os recipientes em locais mais altos, como bancadas ou em cima da mesa, do que em locais próximos ao chão, para evitar possível contaminação da água.

“Prefira deixar os recipientes em locais mais altos, como bancadas ou em cima da mesa, do que em locais próximos ao chão, para evitar possível contaminação da água".

Nesse segmento, uma substituição que está de acordo com a norma culta da língua é

Com relação às permissões de usuários e grupos no sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Todo grupo deve conter pelo menos um usuário.
( ) A criação de um diretório home para um usuário não é obrigatória.
( ) Permissões de acesso de arquivos para grupos podem ser alteradas com a ferramenta chmod.
As afirmativas são, respectivamente,

Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Seu principal objetivo é combater artefatos maliciosos conhecidos como

De acordo com a Lei Complementar Estadual nº 207/2004 e a Lei Complementar Estadual nº 04/1990, assinale a opção que indica as penalidades disciplinares a que estão sujeitos os servidores públicos do estado de Mato Grosso.

Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo

Diminuir a higiene pessoal

Deixar de escovar os dentes, de lavar a louça ou de dar descarga, acumulando sujeira no corpo e em casa, não são as melhores formas de economizar água, porque não adianta optar por isso em troco da saúde. O ideal é economizar usando um copo com água na escovação, diminuindo a louça usada para cozinhar (levar à panela à mesa em vez de usar um refratário) e usar água de reuso no vaso sanitário.

O verbo “economizar”, derivado de “economia”, é grafado com a letra Z. Assinale a opção que indica o verbo que também deve ser grafado com Z.

O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque

Com relação aos procedimentos de leitura e gravação de arquivos em um sistema de arquivos FAT32, NTFS e EXT3, em suas implementações mais recentes, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Alterações nos arquivos são inicialmente gravadas em uma estrutura chamada journal no sistema NTFS.
( ) Arquivos excluídos são imediatamente apagados do journal no sistema EXT3.
( ) É possível recuperar arquivos excluídos permanentemente no sistema FAT32.
As afirmativas são, respectivamente,

O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:

Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.
Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.

Jurema procura o cartório do Registro Civil de Pessoas Naturais do estado de Mato Grosso para registrar seu filho João, recém- nascido. Jurema não tem certeza da paternidade de João.

Com base na Lei n° 8.825/2008, assinale a afirmativa correta.
Página 3