Questões de Concurso Comentadas para dpe-rs

Foram encontradas 1.683 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Analista - Economia |
Q841214 Economia
No fluxo de renda de uma economia, a organização do processo de produção que cria bens e serviços é atribuída
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841103 Arquitetura de Software

Uma das recomendações do Modelo de Acessibilidade em Governo Eletrônico − eMAG é fornecer âncoras, disponíveis na barra de acessibilidade, que apontem para links relevantes presentes na mesma página de um website. Considere que no final da página há um texto relevante cujo título está delimitado por <a id="info">Informações</a>


Um link Ver Informações na barra de acessibilidade para ir direto ao texto delimitado deve ser criado pela instrução HTML5

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841102 Programação
Ao criar um novo projeto para Android, foi gerado automaticamente um arquivo layout.xml referente ao layout e interface gráfica do aplicativo, e uma classe MainActivity.java. Para definir a interface gráfica a qual a Activity está relacionada utiliza-se o comando
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841101 Programação

Em PHP, um Técnico criou um array utilizando o comando abaixo.


$processos = array(

"Paulo"=>"2000.01.1.000001-5",

"Maria"=>"2017.01.1.000002-4",

"André"=>"2014.01.1.000001-4"

);


Após este comando, criou um laço de repetição que exibiu os dados da seguinte forma:


Nome=Paulo, Número do Processo=2000.01.1.000001-5

Nome=Maria, Número do Processo=2017.01.1.000002-4

Nome=André, Número do Processo=2014.01.1.000001-4


A estrutura do laço de repetição criado foi:


..I.. {

echo "Nome=" . $x . ", Número do Processo=" . $x_temp. "<br>";

}


Conclui-se corretamente que a lacuna deve ser preenchida por

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841100 Banco de Dados
Um Técnico está criando uma tabela filha chamada funcionario, que será relacionada a uma tabela pai chamada departamento, por meio da chave estrangeira. Como parte do comando CREATE TABLE, usado para criar a tabela filha, ele deseja estabelecer uma restrição de chave estrangeira chamada emp_dept_fk para o campo department_id, que fará referência ao campo department_id que é chave primária na tabela departamento. Esta restrição será criada corretamente se for utilizada, na criação da tabela funcionario, a instrução SQL
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841099 Banco de Dados
Solicitou-se a um Técnico selecionar em um banco de dados padrão SQL todos os registros da tabela processo cujo conteúdo do campo cidade_origem não contenha os valores Brasília ou Campinas. Para isso, utilizou a instrução SELECT * FROM processo
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841098 Banco de Dados

Considere o seguinte caso hipotético:


A Defensora Pública Ana Paula está atuando simultaneamente em defesa de várias pessoas que não têm condições financeiras para contratar um advogado particular. Em dois dos processos, ela atua juntamente com seus colegas, os advogados Marco Aurélio e Paulo Sérgio. Na Defensoria Pública não é incomum os advogados trabalharem juntos em mais de um processo.


Solicitou-se a um Técnico criar e relacionar as tabelas DefensorPublico e Cliente, utilizando um Sistema Gerenciador de Banco de Dados - SGBD relacional. Após ler o caso acima, o Técnico afirma corretamente que

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841097 Engenharia de Software
O NetBeans IDE permite que se trabalhe com os sistemas de controle de versão Git, Mercurial e Subversion. Por exemplo, a inicialização dos repositórios Git ou Mercurial no NetBeans IDE versão 8.2, pode ser feita a partir da seleção do projeto, de um clique
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841096 Programação
A linguagem XML Schema, também conhecida como XML Schema Definition − XSD, é utilizada para descrever a estrutura de um documento XML. Assim, considere o seguinte fragmento de um arquivo XML, abaixo.

<nome>Paula</nome>
<idade>43</idade>
<datanasc>1974-08-07</datanasc>
A instrução <datanasc>1974-08-07</datanasc> é corretamente descrita em um documento XSD como
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841095 Redes de Computadores
Em uma empresa há uma LAN subdividida em muitas VLANs, que, por sua vez, encontram-se configuradas em subredes distintas. Deseja-se utilizar um único equipamento no core desta rede para prover roteamento inter-VLANs entre estas subredes. Uma solução simples, rápida e eficiente é a utilização de um
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841092 Redes de Computadores

Considere as etapas abaixo.


1. O cliente envia um SYN para o servidor.

2. O servidor responde com um SYN-ACK ao cliente.

3. O cliente envia um ACK de volta ao servidor.


Embora estejam simplificadas, estas etapas fazem parte do estabelecimento de uma conexão entre cliente e servidor, usando um processo conhecido como three-way handshake, por meio do protocolo

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841091 Arquitetura de Software

REST é frequentemente aplicado à web services para acessar serviços na web. Uma das características do REST é que

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841090 Redes de Computadores
A tecnologia Ethernet, também conhecida como norma IEEE 802.3, é um padrão de transmissão de dados para rede local, que possui diferentes alternativas, como a 1000 Base-T (Ethernet Gigabit), que utiliza
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841089 Redes de Computadores
Um Técnico está instalando o cabeamento horizontal da empresa onde trabalha, utilizando cabos UTP de 4 pares constituídos por fios sólidos com bitola de 24 AWG e impedância nominal de 100 ohms. Ele está instalando o cabo do ponto de conexão mecânica no armário de telecomunicações até o ponto de telecomunicações na área de trabalho, que deve ter distância máxima de até
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841087 Segurança da Informação

Ao participar de um seminário de segurança cibernética, um Técnico ficou ciente que a indústria de segurança está trabalhando na popularização dos filtros de tráfego para aplicações em nuvem, incluindo serviços de segurança para aplicações web no modelo SaaS, com uma oferta cada vez mais variada e de custo acessível. Estes dispositivos são posicionados em situações estratégicas das redes locais e da nuvem, sendo capazes de detectar pequenas ou grandes anomalias, em relação ao padrão de tráfego, e disparar mecanismos de alerta, proteção ou destravamento de ataques. Um especialista em segurança afirmou que grandes empresas exploradoras da nuvem, como Amazon, Cisco, IBM e provedores de infraestrutura de nuvens públicas ou híbridas de todos os portes estão ajudando a disseminar a adoção deste tipo de dispositivo como forma de mitigação dos riscos nesse ambiente.


O dispositivo mencionado é o

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841086 Segurança da Informação

Considere o texto abaixo publicado pela Microsoft.


É um tipo especial de malware, porque você não sabe o que ele está fazendo e é muito difícil de ser detectado e removido. Seu objetivo é esconder a si mesmo e de outros softwares para não ser visto, buscando evitar que um usuário identifique e remova o software atacado. O malware pode se esconder em quase todos os softwares, incluindo servidores de arquivos, permitindo, assim, que um atacante armazene diversos arquivos infectados, invisivelmente, em seu computador.

Eles não infectam os computadores como os vírus ou worms fazem. Em vez disso, um atacante identifica uma vulnerabilidade existente no sistema de destino. As vulnerabilidades podem incluir uma porta de rede aberta, um sistema não protegido ou um sistema com senha fraca do administrador. Após obter acesso ao sistema vulnerável, o atacante pode instalar manualmente, como administrador, o malware. Esse tipo de ataque secreto direcionado não ativa controles automáticos de segurança da rede, como os sistemas de detecção a intrusos.

Identificá-los pode ser difícil, mas há diversos pacotes de software que os detectam. Esses pacotes dividem-se em duas categorias: detectores baseados em assinatura, que procuram arquivos binários específicos, e em comportamento, que procuram elementos ocultos.


(Adaptado de: https://technet.microsoft.com/pt-br/library/dd459016.aspx)


O texto refere-se ao malware

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841085 Engenharia de Software

Considere que um sistema está sendo desenvolvimento na Defensoria Pública e algumas das práticas adotadas são listadas a seguir:


− O Time de Desenvolvimento funciona de forma auto-organizada, sendo composto por profissionais que realizam o trabalho de entregar uma versão do sistema que seja funcional e que incrementa o produto “Pronto” ao final de cada sprint. Somente quem integra o Time de Desenvolvimento cria incrementos.

− Para desenvolver o sistema podem ser criadas várias sprints. Cada sprint é uma iteração que segue o ciclo PDCA. Ao final de cada sprint bem sucedida o time terá produzido um incremento potencialmente integrável, ou seja, com qualidade, testado, completo e pronto, por isso são realizadas reuniões de planejamento para definir a meta de cada sprint.

− O desenvolvedor escreve um teste que falha, faz este teste passar da maneira mais simples possível e, por fim, refatora o código. Esta prática visa a criação de código limpo, atuando como uma ferramenta de apoio na qualidade do desenvolvimento de sistema.


Um Técnico em Informática afirma, corretamente, que

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841083 Governança de TI
Considere que um incidente foi identificado e registrado pela equipe de Técnicos que realizam o atendimento de primeiro nível da Central de Serviços. Seguindo o fluxo de atividades do ciclo de vida do incidente, após o diagnóstico, um Técnico não conseguiu aplicar uma Solução de Contorno ou Resolução. De acordo com a ITIL v3 edição 2011, o incidente deve ser
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841082 Governança de TI

Considere, por hipótese, que um funcionário da Defensoria Pública da cidade de Porto Alegre estava na Defensoria da cidade de Soledade e ocorreu um incidente em seu notebook corporativo. Imediatamente ele abriu um chamado na Central de Serviço − CS que atende toda a Defensoria. Mais tarde ele retornou à sede da Defensoria em Porto Alegre e foi verificar se os técnicos locais ainda estavam lá. Como passava das 19 horas, a CS não estava mais operacional e os técnicos já tinham ido embora. O funcionário teve que continuar com seu notebook sem assistência, pois somente no dia seguinte poderia ser atendido.


De acordo com a ITIL v3 edição 2011, neste caso, a CS da Defensoria é do tipo

Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Informática |
Q841081 Noções de Informática

Considere o texto abaixo editado no LibreOffice Writer versão 5.2.7.2 em português.


A Defensoria Pública tem como objetivo institucional, dentre outros, a primazia da dignidade da pessoa humana, além da prevalência e efetividade dos Direitos Humanos. Assim, a Instituição promove, por seus agentes e pelo Núcleo de Defesa de Direitos Humanos, ações e atividades relativas à proteção dos Direitos Humanos no âmbito interno e perante os sistemas internacionais, envolvendo especialmente a preservação e reparação dos direitos de grupos sociais vulneráveis e de pessoas vítimas de tortura, discriminação ou qualquer outra forma de opressão ou violência.

(Adaptado de: http://www.defensoria.rs.def.br/conteudo/20003/direitos-humanos)


Para fazer a contagem do número de caracteres do referido texto, um Técnico deve marcá-lo e utilizar a função Contagem de palavras que fica no menu

Alternativas
Respostas
1021: D
1022: E
1023: E
1024: C
1025: C
1026: B
1027: D
1028: A
1029: D
1030: B
1031: E
1032: D
1033: A
1034: C
1035: B
1036: D
1037: E
1038: B
1039: D
1040: C