Questões de Concurso Para dpe-am

Foram encontradas 1.792 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q869142 Algoritmos e Estrutura de Dados

Considere que há 3 categorias para pagantes de pensões alimentícias: a primeira engloba os que pagam até 1 valor base (R$ 900.00), a segunda os que pagam de 2 até 4 valores base e a terceira os que pagam acima de 4 valores base. Um programador apresentou o trecho em pseudocódigo abaixo como solução para identificar os pagantes destas 3 categorias.


Imagem associada para resolução da questão


Um Técnico Programador, ao analisar o trecho acima, afirma corretamente que

Alternativas
Q869141 Algoritmos e Estrutura de Dados

Considere o algoritmo em pseudocódigo abaixo.


Imagem associada para resolução da questão


Analisando a lógica do programa acima, é correto afirmar que

Alternativas
Q869140 Segurança da Informação
O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
Alternativas
Q869139 Segurança da Informação
Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
Alternativas
Q869138 Segurança da Informação
O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solicitando um pagamento para restabelecer os dados. Baseado nesse cenário, o Técnico concluiu que o computador sofreu um ataque de código malicioso do tipo
Alternativas
Q869137 Segurança da Informação
O Técnico de Suporte encontrou o seguinte controle de segurança da informação na Norma NBR ISO/IEC 27002:2013: estabelecer uma política formal proibindo o uso de software não autorizados. Trata-se de um controle de
Alternativas
Q869136 Segurança da Informação
O Técnico de Suporte foi designado para estabelecer, junto aos usuários da Defensoria, um código de prática para o controle de segurança da informação no gerenciamento de mídias removíveis, de acordo com a Norma NBR ISO/IEC 27002:2013. Uma das diretrizes mencionadas na Norma estabelece que
Alternativas
Q869135 Segurança da Informação
Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é
Alternativas
Q869134 Redes de Computadores
Existem diferentes tipos de firewall para serem selecionados em uma implantação em uma rede local. A escolha do Técnico de Suporte foi pelo Proxy transparente devido à característica
Alternativas
Q869133 Redes de Computadores
Considere que o Técnico de Suporte deve criar uma nova entrada (conjunto de atributos) na estrutura de diretórios do servidor representada no formato LDIF do LDAP. O primeiro identificador da entrada deve ser
Alternativas
Q869132 Redes de Computadores
Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o
Alternativas
Q869131 Redes de Computadores
Uma rede local que utiliza a faixa de IP: 192.168.1.0/24 foi segmentada da seguinte forma: 192.168.1.0/26. O número de sub-redes e o número de IPs em cada sub-rede na segmentação são, respectivamente,
Alternativas
Q869130 Redes de Computadores

Considere a representação do seguinte endereço IPv6:


1010:7AB:56::B


O endereço, em sua forma completa é:

Alternativas
Q869129 Redes de Computadores
Os elementos de rede de computadores podem ser mapeados nas camadas da arquitetura TCP/IP baseado nos protocolo em que atuam. Por exemplo, a Bridge pode ser mapeada na camada
Alternativas
Q869128 Redes de Computadores
Considere a seguinte descrição da atuação de um elemento de rede de computadores: "Após os cálculos baseados em máscara de sub-rede, caso se identifique que o destino do pacote esteja em outra rede, o pacote é enviado para o Default Gateway". O elemento de rede de computadores que atua dessa maneira é
Alternativas
Q869127 Redes de Computadores
Com relação à instalação de rede sem fio da Defensoria, foi requisitada a implementação do sistema de autenticação corporativa para aumentar a segurança dos acessos. Para a implementação desse serviço de autenticação, deve-se utilizar o protocolo IEEE
Alternativas
Q869126 Redes de Computadores
A instalação de rede sem fio da Defensoria utiliza a versão IEEE 802.11n para os acessos dos sistemas móveis. Dentre as características do IEEE 802.11n, destaca-se que
Alternativas
Q869125 Arquitetura de Computadores
Considere a instalação do cabeamento estruturado para o Data Center da Defensoria de acordo com a Norma NBR 14565:2013. Para o cabeamento do Backbone, a Norma recomenda o uso do cabo óptico com especificação mínima
Alternativas
Q869124 Redes de Computadores
De acordo com a NBR 14565:2013, é recomendado para o cabeamento horizontal de um data center utilizar cabo metálico Categoria 6A que opera à uma frequência de até
Alternativas
Q869123 Redes de Computadores
A abrangência e o tipo de rede de transmissão de dados especificam a tecnologia de comunicação empregada. Nesse contexto, está corretamente relacionada a abrangência da rede com a tecnologia empregada em
Alternativas
Respostas
1181: B
1182: E
1183: B
1184: D
1185: C
1186: D
1187: C
1188: E
1189: C
1190: E
1191: D
1192: B
1193: A
1194: B
1195: E
1196: D
1197: A
1198: D
1199: C
1200: E