Questões de Concurso Comentadas para dpe-rs

Foram encontradas 1.683 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2222508 Programação
O trecho HTML que referencia corretamente um arquivo na pasta imagens, localizada na pasta corrente, é:
Alternativas
Q2222507 Programação
Analise a descrição básica de uma tag utilizada no HTML.
“É um container inline que é usado para aplicar marcações de estilo a de um texto ou documento, e pode facilmente ser manipulado por código JavaScript.”
De acordo com essas características, é muito provável que o texto refira-se à tag
Alternativas
Q2222506 Sistemas de Informação
Analise o script abaixo.

<!DOCTYPE html> <html> <head> <style> div {  max-width: 200px;  border: 10px solid black;  padding: 30px;  margin: 12px;  background-color: lightgray; } .div {  background-color: lightgreen;  border: 6px solid red; } </style> </head> <body> <div> Essa é uma questão sobre CSS.     <div class="div">Essa é uma questão sobre CSS.</div> </div> </body> </html>
Sobre a página apresentada, analise as afirmativas a seguir.
I. O texto “Essa é uma questão sobre CSS.” é exibido apenas uma vez. II. São exibidas duas caixas, ambas com margens pretas. III. Somente uma caixa é exibida, com margem vermelha.
Sobre essas afirmativas, é correto afirmar que

Alternativas
Q2222505 Sistemas de Informação
No contexto do Spring Data JPA, analise a declaração a seguir.
public interface UserRepository extends JpaRepository<User, Long> {  @Query("select codigo from User u where u.emailAddress = ?1")  User findByEmailAddress(String emailAddress); }
Supondo-se que todas as definições complementares à declaração foram devidamente estabelecidas, é correto afirmar que o trecho ‘?1’ expressa:

Alternativas
Q2222504 Programação

Observe o algoritmo a seguir, expresso numa pseudolinguagem. 


function xpto(u, v)

       begin

             if v = 0 then return u

                         else return xpto(v, u mod v);

 end;


Dado que, numa expressão do tipo x mod y, o operador mod retorna o resto de divisão inteira de x por y, é correto afirmar que a expressão

xpto(342, 162)

retorna:

Alternativas
Q2222503 Programação
Na falta do operador XOR (disjunção exclusiva), a expressão lógica
a xor b
pode ser expressa como:
Alternativas
Q2222502 Programação

Analise o código PHP abaixo, no qual três linhas foram omitidas do trecho tracejado.


<!DOCTYPE html>

<html>

<body>

<?php

class Time {

 public $x;

 public $y;

 function set_n($x) {

 $this->n = $x;

 }

 function get_n() {

 return $this->n;

 }

 function set_c($c) {

 $this->c = $c;

 }

 function get_c() {

 return $this->c;

 }

}

- - - - - - - - - - - - - -

echo "Time: " . $t->get_n();

echo "<br>";

echo "Cor: " . $t->get_c();

?>

</body>

</html>


Dado que essa página exibe o trecho


Time: Flamengo

Cor: Red


as linhas omitidas são:


Alternativas
Q2222501 Sistemas de Informação
Analise o código a seguir.

<!DOCTYPE html> <html>         <body>  <%! int variable_value=5; %>  <%= " O valor é :"+ variable_value %>      </body> </html>

É correto afirmar que os trechos delimitados pelas tags <% e %> contêm código específico para: 
Alternativas
Q2222498 Sistemas de Informação
Ana trabalha na empresa X, que presta serviço de Tecnologia da Informação à DPE/RS. Durante o funcionamento do site da Defensoria, notou a ocorrência de deadlock. Ana iniciou uma investigação para identificar a tarefa que ocasionou o deadlock. A atividade executada pela aplicação que ocasionou o deadlock foi:
Alternativas
Q2220469 Segurança da Informação
Um hacker invadiu a rede interna da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) e executou um mapeamento na rede com o objetivo de buscar serviços acessíveis. O Departamento de Segurança verificou que, caso a DPE/RS tivesse um dispositivo que identificasse o padrão de comportamento do intruso, tal fato não teria ocorrido e uma ação de prevenção teria sido tomada rapidamente. A partir desse momento, foi implementado um Sistema de Detecção de Intruso (IDS) / Sistema de Prevenção de Intruso (IPS) na rede local. Para que a instalação seja concluída, um dos requisitos que devem ser atendidos pelo Departamento de Segurança é:
Alternativas
Q2220468 Redes de Computadores
A empresa X está aumentando sua rede de clientes e pretende aumentar a capacidade de sua infraestrutura. Ela busca implementar uma rede privativa de armazenamento voltada para conectar e manter disponíveis servidores e storages via LAN ou WAN dentro de um ambiente seguro, preferencialmente redundante e de alta performance. Essa rede privativa deve fazer uso do protocolo Fibre channel ou iSCSI apenas, e armazenar dados em nível de bloco, mesmo que haja um nível maior de complexidade. A rede implementada pela Cloud_tec é uma: 
Alternativas
Q2220467 Redes de Computadores
Durante uma inspeção de segurança, verificou-se que os cabos da rede local da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) necessitavam de troca. Um estudo foi realizado de forma a identificar as características necessárias aos cabos que deveriam substituir os existentes. Algumas dessas características são: podem trafegar com velocidade de 10 Gbps e à frequência de 500 MHZ. Também são conhecidos como par trançado não blindado (UTP). O cabo utilizado na substituição será o par trançado categoria:
Alternativas
Q2220466 Redes de Computadores
Karen foi contratada pela Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) para a melhoria da qualidade do tráfego de operações dos roteadores. Ela fez um monitoramento da rede por um tempo e identificou que uma mudança no algoritmo de escalonamento agregaria melhor Qualidade de Serviço (QoS). A essência do algoritmo buscado parte do princípio de que os roteadores têm filas separadas, uma para cada fluxo para determinada interface de saída. Quando a interface fica ociosa, o roteador varre as filas em círculo. Depois, o algoritmo pega o primeiro pacote na próxima fila. Outra característica é que o algoritmo dá a todos os hosts a mesma prioridade. O algoritmo corretamente selecionado por Karen foi:
Alternativas
Q2220465 Redes de Computadores
Davi está implementando um software que monitora os serviços prestados nas camadas do modelo OSI. Uma camada desse monitoramento garante que a mensagem enviada chegue ao seu destino sem que haja qualquer alteração. Também garante sequência correta de pacotes, controle de erros e de fluxo de origem ao destino. A camada do modelo OSI monitorada por Davi é:
Alternativas
Q2220464 Governança de TI
Rafael trabalha em uma empresa de consultoria de Governança de Tecnologia da Informação. Sua empresa está executando o processo de melhoria de serviço do ITIL v.4. O sucesso de uma iniciativa de melhoria depende de uma clara e precisa compreensão do ponto de partida e do impacto da iniciativa. Essa melhoria deve ser pensada como uma jornada do ponto A ao ponto B, de forma a identificar claramente as condições do ponto A. Uma jornada não pode ser mapeada se o ponto de partida não é conhecido. A mensagem chave elencada por Rafael determina que ele está na fase:
Alternativas
Q2220463 Banco de Dados
Lara trabalha no setor de backup e restauração de uma grande empresa. Após participar de alguns workshops, ela identificou um tipo de backup que poderá contribuir para melhor agilidade e segurança dos dados de sua organização. Notou que é bem semelhante ao incremental, porém, seu diferencial está na disponibilidade dos dados. Outras características são: permite a automatização do processo de recuperação de dados, de forma que não é necessário verificar quais bancos de dados necessitam ser recuperados, reduz a quantidade de dados que passa pela rede e apenas as versões mais recentes de blocos que pertencem a um backup restaurado são restauradas. Necessita apenas de um backup completo, logo tem uma menor necessidade de espaço. O tipo de backup implementado por Lara é o backup:
Alternativas
Q2220462 Redes de Computadores
Em virtude de uma nova demanda solicitada pela Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS), o Departamento de Infraestrutura deverá configurar uma rede sem fio para uso pelos servidores de acordo com a política de segurança implementada. A rede poderá ser utilizada com dispositivos fornecidos pela DPE/RS ou dispositivos próprios. O Departamento de Infraestrutura implementará as diretrizes de configuração para sistemas operacionais e aplicações criadas pelo Departamento de Segurança. Um dos controles de segurança aplicados pelo Departamento de Infraestrutura para a rede sem fio da DPE/RS é:
Alternativas
Q2220460 Redes de Computadores
Walace está analisando um novo protocolo para uso na rede de sua empresa para o tráfego da Internet. Esse protocolo deixou o roteamento mais flexível. Além de bem rápido, também acrescenta rótulos na frente de cada pacote e efetua seu encaminhamento pelo protocolo. Outra característica importante evidenciada por Walace foi que o protocolo trabalha entre a camada de rede IP e o protocolo da camada de enlace. O protocolo identificado por Walace é o(a): 
Alternativas
Q2220459 Redes de Computadores
A Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) está trocando os cabos Ethernet categoria 5 da rede interna por fibra óptica, de forma a melhorar o throughput. Durante a definição do modelo de fibra usado, levaram-se em conta os tipos de fontes de luz possíveis. Uma delas é o LED (diodo emissor de luz) e a outra, o laser semicondutor. Ele tem propriedades que definem sua utilização. A DPE/RS definiu fazer uso de fibra com laser semicondutor como fonte de luz. Comparando as duas fontes de luz, as características que definiram a escolha da DPE/RS foram: 
Alternativas
Q2220458 Segurança da Informação
Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor um comando UPDATE, o qual alterou indevidamente a base de dados, não permitindo mais seu acesso. De forma a ocultar seu erro, Tânia descobriu um post-it sob o teclado com a senha de um dos técnicos que trabalhava com ela. Então, utilizando a senha, entrou no sistema e efetuou novas modificações, de forma que a culpa recaísse sobre o técnico. No incidente relatado, houve a quebra do(a):
Alternativas
Respostas
261: C
262: E
263: A
264: E
265: D
266: A
267: A
268: E
269: C
270: B
271: C
272: C
273: A
274: C
275: E
276: E
277: E
278: A
279: B
280: B