Questões de Concurso Público DPE-RO 2022 para Analista da Defensoria Pública - Programação

Foram encontradas 70 questões

Q1881604 Algoritmos e Estrutura de Dados
O algoritmo de ordenação que requer uma quantidade constante de O(1) espaço de memória adicional é o algoritmo de
Alternativas
Q1881605 Algoritmos e Estrutura de Dados
Uma árvore binária completa com 15 nós tem altura igual a
Alternativas
Q1881606 Algoritmos e Estrutura de Dados

função a ( n)

{

    se    (n = 4)    então

         retorne n ;

    senão

         retorne    (4*a(n+1) ) ; 

    fim se ;

}

escreva ( a (2) ) ;


Para o algoritmo anterior, o resultado apresentado é igual a

Alternativas
Q1881607 Direito Digital
De acordo com a Lei Geral de Proteção de Dados Pessoais, assinale a opção que indica quem deve comunicar à autoridade nacional a ocorrência de incidente de segurança relacionado a dados pessoais que possa acarretar risco ou dano relevante.
Alternativas
Q1881608 Segurança da Informação
      Para o estabelecimento dos controles de acesso a um sistema de informação desenvolvido numa organização, o administrador de segurança sugeriu que, para cada objeto ou recurso do sistema, fossem atribuídas autorizações de acesso bem definidas a indivíduos, funções ou grupos.
Nessa situação hipotética, a técnica de controle de acesso lógico indicada pelo administrador denomina-se
Alternativas
Q1881609 Segurança da Informação
Considere que um documento assinado digitalmente com a chave privada do emissor e posteriormente criptografado com a chave pública do destinatário tenha sido recebido, visualizado e lido pelo destinatário. Nessa situação, a autoria desse documento ainda poderia ser questionada caso o suposto emissor alegasse
Alternativas
Q1881610 Redes de Computadores

      Vários pacotes de dados que chegaram a um sistema de firewall foram bloqueados ao terem sido verificados, por não haver, no firewall, informações de estado de conexão para os endereços referidos nos pacotes e os serviços relacionados. 


Nessa situação hipotética, a atividade que permitiu verificar e invalidar os pacotes de dados no firewall é denominada 

Alternativas
Q1881611 Segurança da Informação
Uma significativa parte da prevenção contra determinado ataque cibernético pode ser realizada por meio da minimização dos privilégios de acesso das aplicações, bem como pela sanitização de códigos relacionados aos acessos a bancos de dados. Trata-se de prevenção contra ataques
Alternativas
Q1881612 Segurança da Informação
Considerando-se a usabilidade em uma aplicação que requeira autenticação de dois fatores (MFA), a exigência de MFA pode ser minimizada e, ainda assim, haver um equilíbrio razoável entre segurança e usabilidade da aplicação na situação de uso que consiste na
Alternativas
Q1881613 Segurança da Informação

Em um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por meio da disponibilização de um servidor de autorização falso. 


Para mitigar um ataque dessa natureza, é correto 


Alternativas
Respostas
31: C
32: C
33: C
34: D
35: D
36: E
37: B
38: B
39: D
40: E