Questões de Concurso Comentadas para dpe-rs

Foram encontradas 1.909 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2222505 Sistemas de Informação
No contexto do Spring Data JPA, analise a declaração a seguir.
public interface UserRepository extends JpaRepository<User, Long> {  @Query("select codigo from User u where u.emailAddress = ?1")  User findByEmailAddress(String emailAddress); }
Supondo-se que todas as definições complementares à declaração foram devidamente estabelecidas, é correto afirmar que o trecho ‘?1’ expressa:

Alternativas
Q2222504 Programação

Observe o algoritmo a seguir, expresso numa pseudolinguagem. 


function xpto(u, v)

       begin

             if v = 0 then return u

                         else return xpto(v, u mod v);

 end;


Dado que, numa expressão do tipo x mod y, o operador mod retorna o resto de divisão inteira de x por y, é correto afirmar que a expressão

xpto(342, 162)

retorna:

Alternativas
Q2222503 Programação
Na falta do operador XOR (disjunção exclusiva), a expressão lógica
a xor b
pode ser expressa como:
Alternativas
Q2222502 Programação

Analise o código PHP abaixo, no qual três linhas foram omitidas do trecho tracejado.


<!DOCTYPE html>

<html>

<body>

<?php

class Time {

 public $x;

 public $y;

 function set_n($x) {

 $this->n = $x;

 }

 function get_n() {

 return $this->n;

 }

 function set_c($c) {

 $this->c = $c;

 }

 function get_c() {

 return $this->c;

 }

}

- - - - - - - - - - - - - -

echo "Time: " . $t->get_n();

echo "<br>";

echo "Cor: " . $t->get_c();

?>

</body>

</html>


Dado que essa página exibe o trecho


Time: Flamengo

Cor: Red


as linhas omitidas são:


Alternativas
Q2222501 Sistemas de Informação
Analise o código a seguir.

<!DOCTYPE html> <html>         <body>  <%! int variable_value=5; %>  <%= " O valor é :"+ variable_value %>      </body> </html>

É correto afirmar que os trechos delimitados pelas tags <% e %> contêm código específico para: 
Alternativas
Q2222498 Sistemas de Informação
Ana trabalha na empresa X, que presta serviço de Tecnologia da Informação à DPE/RS. Durante o funcionamento do site da Defensoria, notou a ocorrência de deadlock. Ana iniciou uma investigação para identificar a tarefa que ocasionou o deadlock. A atividade executada pela aplicação que ocasionou o deadlock foi:
Alternativas
Q2220469 Segurança da Informação
Um hacker invadiu a rede interna da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) e executou um mapeamento na rede com o objetivo de buscar serviços acessíveis. O Departamento de Segurança verificou que, caso a DPE/RS tivesse um dispositivo que identificasse o padrão de comportamento do intruso, tal fato não teria ocorrido e uma ação de prevenção teria sido tomada rapidamente. A partir desse momento, foi implementado um Sistema de Detecção de Intruso (IDS) / Sistema de Prevenção de Intruso (IPS) na rede local. Para que a instalação seja concluída, um dos requisitos que devem ser atendidos pelo Departamento de Segurança é:
Alternativas
Q2220468 Redes de Computadores
A empresa X está aumentando sua rede de clientes e pretende aumentar a capacidade de sua infraestrutura. Ela busca implementar uma rede privativa de armazenamento voltada para conectar e manter disponíveis servidores e storages via LAN ou WAN dentro de um ambiente seguro, preferencialmente redundante e de alta performance. Essa rede privativa deve fazer uso do protocolo Fibre channel ou iSCSI apenas, e armazenar dados em nível de bloco, mesmo que haja um nível maior de complexidade. A rede implementada pela Cloud_tec é uma: 
Alternativas
Q2220467 Redes de Computadores
Durante uma inspeção de segurança, verificou-se que os cabos da rede local da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) necessitavam de troca. Um estudo foi realizado de forma a identificar as características necessárias aos cabos que deveriam substituir os existentes. Algumas dessas características são: podem trafegar com velocidade de 10 Gbps e à frequência de 500 MHZ. Também são conhecidos como par trançado não blindado (UTP). O cabo utilizado na substituição será o par trançado categoria:
Alternativas
Q2220466 Redes de Computadores
Karen foi contratada pela Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) para a melhoria da qualidade do tráfego de operações dos roteadores. Ela fez um monitoramento da rede por um tempo e identificou que uma mudança no algoritmo de escalonamento agregaria melhor Qualidade de Serviço (QoS). A essência do algoritmo buscado parte do princípio de que os roteadores têm filas separadas, uma para cada fluxo para determinada interface de saída. Quando a interface fica ociosa, o roteador varre as filas em círculo. Depois, o algoritmo pega o primeiro pacote na próxima fila. Outra característica é que o algoritmo dá a todos os hosts a mesma prioridade. O algoritmo corretamente selecionado por Karen foi:
Alternativas
Q2220465 Redes de Computadores
Davi está implementando um software que monitora os serviços prestados nas camadas do modelo OSI. Uma camada desse monitoramento garante que a mensagem enviada chegue ao seu destino sem que haja qualquer alteração. Também garante sequência correta de pacotes, controle de erros e de fluxo de origem ao destino. A camada do modelo OSI monitorada por Davi é:
Alternativas
Q2220464 Governança de TI
Rafael trabalha em uma empresa de consultoria de Governança de Tecnologia da Informação. Sua empresa está executando o processo de melhoria de serviço do ITIL v.4. O sucesso de uma iniciativa de melhoria depende de uma clara e precisa compreensão do ponto de partida e do impacto da iniciativa. Essa melhoria deve ser pensada como uma jornada do ponto A ao ponto B, de forma a identificar claramente as condições do ponto A. Uma jornada não pode ser mapeada se o ponto de partida não é conhecido. A mensagem chave elencada por Rafael determina que ele está na fase:
Alternativas
Q2220463 Banco de Dados
Lara trabalha no setor de backup e restauração de uma grande empresa. Após participar de alguns workshops, ela identificou um tipo de backup que poderá contribuir para melhor agilidade e segurança dos dados de sua organização. Notou que é bem semelhante ao incremental, porém, seu diferencial está na disponibilidade dos dados. Outras características são: permite a automatização do processo de recuperação de dados, de forma que não é necessário verificar quais bancos de dados necessitam ser recuperados, reduz a quantidade de dados que passa pela rede e apenas as versões mais recentes de blocos que pertencem a um backup restaurado são restauradas. Necessita apenas de um backup completo, logo tem uma menor necessidade de espaço. O tipo de backup implementado por Lara é o backup:
Alternativas
Q2220462 Redes de Computadores
Em virtude de uma nova demanda solicitada pela Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS), o Departamento de Infraestrutura deverá configurar uma rede sem fio para uso pelos servidores de acordo com a política de segurança implementada. A rede poderá ser utilizada com dispositivos fornecidos pela DPE/RS ou dispositivos próprios. O Departamento de Infraestrutura implementará as diretrizes de configuração para sistemas operacionais e aplicações criadas pelo Departamento de Segurança. Um dos controles de segurança aplicados pelo Departamento de Infraestrutura para a rede sem fio da DPE/RS é:
Alternativas
Q2220459 Redes de Computadores
A Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) está trocando os cabos Ethernet categoria 5 da rede interna por fibra óptica, de forma a melhorar o throughput. Durante a definição do modelo de fibra usado, levaram-se em conta os tipos de fontes de luz possíveis. Uma delas é o LED (diodo emissor de luz) e a outra, o laser semicondutor. Ele tem propriedades que definem sua utilização. A DPE/RS definiu fazer uso de fibra com laser semicondutor como fonte de luz. Comparando as duas fontes de luz, as características que definiram a escolha da DPE/RS foram: 
Alternativas
Q2220458 Segurança da Informação
Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor um comando UPDATE, o qual alterou indevidamente a base de dados, não permitindo mais seu acesso. De forma a ocultar seu erro, Tânia descobriu um post-it sob o teclado com a senha de um dos técnicos que trabalhava com ela. Então, utilizando a senha, entrou no sistema e efetuou novas modificações, de forma que a culpa recaísse sobre o técnico. No incidente relatado, houve a quebra do(a):
Alternativas
Q2220457 Redes de Computadores
André foi contratado pela Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) para implementar um modelo RAID (Redundant Array of Inexpensive Disks) em seu storage. O objetivo do RAID é proporcionar mais desempenho nas operações de transferência de dados e também mais confiabilidade no armazenamento. A DPE/RS definiu os seguintes critérios de implementação:
I. Tolerância a falhas baseada em paridade distribuída entre os discos; II. Bom desempenho e redundância de dados; e III. Desperdiçar menos espaço que o espelhamento.
Com base nos critérios definidos pela DPE/RS, André deverá escolher o RAID: 
Alternativas
Q2220456 Redes de Computadores
A Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) está criando dois novos departamentos (Ciência de Dados e Governança de Dados) em sua unidade. Com isso, antes havia quatorze departamentos e agora são dezesseis departamentos. Os endereços IPs são divididos por departamentos de forma que cada um possua uma subnet individualizada, mas que se comunicam com a rede interna. Partindo da premissa de que o endereço inicial da primeira rede configurada é 194.24.16.0/20 e que o endereço de broadcast da última VLAN configurada será 194.24.31.255, a DPE/RS deve implementar a máscara:
Alternativas
Q2220455 Segurança da Informação
Aurélio está implementando o controle de acesso à rede wi-fi da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS). Ele se baseou no modelo de referência do RBAC (Role Based Access Control) para a definição dos perfis. O perfil mais restrito possui as permissões básicas para cada servidor e, a partir dele, o acesso vai se incrementando. Os servidores do Departamento de Segurança devem ter as permissões mais básicas, além de acrescentar restrições, que restringem os modos de configuração possíveis. Com base nesse modelo de referência, Aurélio deverá atribuir para o Departamento de Segurança o modelo RBAC:
Alternativas
Q2220454 Redes de Computadores
A DPE/RS, adotante da norma ABNT NBR 14565:2013, expandiu sua infraestrutura de TI e instalou novos cabeamentos em seu prédio. Durante a expansão, o analista Marcus supervisionou a instalação de um novo backbone de edifício no prédio da Defensoria. De acordo com a ABNT NBR 14565:2013, a instalação supervisionada por Marcus conectou o distribuidor de edifício da Defensoria a um:
Alternativas
Respostas
281: E
282: D
283: A
284: A
285: E
286: C
287: B
288: C
289: C
290: A
291: C
292: E
293: E
294: E
295: B
296: B
297: E
298: E
299: C
300: A