Questões de Concurso Para dpe-rs

Foram encontradas 2.832 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2225955 Algoritmos e Estrutura de Dados
Em termos de programação estruturada, dados hierárquicos são representados de forma adequada através da estrutura denominada árvore. As árvores binárias restringem o número máximo de filhos a dois, e o tipo AVL balanceia a altura através de rotações, garantindo que o tempo de acesso a qualquer informação seja o menor possível.
Considere a árvore apresentada a seguir, onde a regra define valores menores à esquerda e maiores à direita.
Imagem associada para resolução da questão

Com a inclusão do valor 7, a operação que ocorre é:
Alternativas
Q2225954 Arquitetura de Computadores
Existem notebooks com os mais diferentes desenhos, e a localização exata de suas peças varia de acordo com o modelo. A respeito da arquitetura de computadores portáteis, é correto afirmar que: 
Alternativas
Q2225953 Redes de Computadores
Os computadores conectados por meio de uma rede podem estar separados por qualquer distância. Eles podem estar em continentes separados, no mesmo prédio ou na mesma sala. No contexto de acesso remoto a computadores, o protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros, é o:
Alternativas
Q2225950 Noções de Informática
Daniel trabalhou ao longo de sua carreira com processadores que utilizavam um sinal de clock fixo, cujo valor não mudava mesmo que o processador estivesse ocioso ou sobrecarregado. Os processadores atuais têm clock dinâmico, variando de acordo com a necessidade. Em 2017, com o lançamento da microarquitetura Zen, a AMD apresentou uma tecnologia que permite o ajuste do clock em incrementos de 25 MHz em vez de 100 MHz.
Para usar essa tecnologia, Daniel deve comprar processadores com:
Alternativas
Q2225946 Noções de Informática
José abriu o arquivo safeMax.exe anexado em um e-mail que continha um código malicioso. Após a execução do safeMax, todos os arquivos do seu computador foram criptografados. Para restabelecer o acesso aos seus arquivos, o programa solicitou o pagamento do resgate em bitcoins. José sofreu o ataque: 
Alternativas
Q2225945 Noções de Informática
Utilizando o Microsoft Word, Joana fez um cartaz para avisar as pessoas que não jogassem borra de café na pia da copa. Para melhorar a apresentação, Joana quer alterar o documento, de vertical para horizontal, conforme ilustrado a seguir.
Imagem associada para resolução da questão

Para fazer a alteração, Joana deve:
Alternativas
Q2225944 Noções de Informática
Para fazer a contabilidade do seu pequeno negócio, Ana decidiu elaborar uma planilha eletrônica. Utilizando o LibreOffice, Ana deve usar o: 
Alternativas
Q2225943 Noções de Informática
Joana é a diretora-geral da DPE/RS e solicitou aos chefes de equipe uma apresentação gráfica sobre o seu respectivo setor para o novo presidente da Defensoria. Para padronizar, Joana solicitou ao técnico de informática Júlio que preparasse um arquivo de apresentação padrão com o estilo de formatação de texto para o título e estrutura de tópicos, e plano de fundo para todos os slides contendo o logotipo da Defensoria. Para que todos os slides contenham as mesmas fontes e imagens (como logotipos), o recurso de apresentação que Júlio deve utilizar é:
Alternativas
Q2225942 Redes de Computadores
Roberto recebeu a visita de uma operadora de telecomunicações para instalar internet em sua residência. Após a empresa disponibilizar o sinal, Roberto quer distribuir o sinal pela sua casa para conectar vários dispositivos, como computadores, access points sem fio, impressoras e servidores na mesma rede.
O dispositivo de camada 2 que Roberto deve usar é:
Alternativas
Q2225941 Noções de Informática
Amanda enviou uma mensagem à Virgínia que deve efetuar a verificação de assinatura feita por Amanda para o pacote. O processo de verificação de assinatura digital a ser executado por Virgínia consiste em alguns passos, nos quais ela deve decifrar a: 
Alternativas
Q2225940 Redes de Computadores
A empresa X foi contratada pela DPE/RS para implementar um controle de tráfego dentro de sua rede interna. Esse processo consiste na instalação de uma solução que possua capacidade de examinar dentro dos pacotes trafegados, além do cabeçalho TCP, de forma a identificar o que a aplicação está executando. A solução permite distinguir entre o tráfego HTTP, usado na navegação Web, e o tráfego HTTP usado para compartilhamento de arquivos P2P.
A solução implementada pela LTEC é:
Alternativas
Q2225939 Redes de Computadores

Davi pertence ao Departamento de Infraestrutura de uma multinacional e precisa interligar 4 novas divisões da empresa, conforme o desenho a seguir.


Imagem associada para resolução da questão


Baseado nessas especificações, os cabos especificados para cada segmento AB, BD e BC que Davi deve comprar são, respectivamente:

Alternativas
Q2225938 Redes de Computadores
Aurélio é o técnico responsável por efetuar a modificação física do Departamento Pessoal da DPE/RS e teve que refazer a configuração das estações de trabalho para voltarem a receber endereços IPs dinamicamente. Porém, por determinação da chefia, a atribuição do respectivo endereço IP foi definida por um período de tempo fixo.
Com isso, a técnica que Aurélio deve usar é:
Alternativas
Q2225937 Segurança da Informação

Ana está implementando um sistema de segurança na DPE/RS com algoritmos de criptografia. A criptografia simétrica será usada para a troca de chaves, e a criptografia assimétrica será usada para a cifração de backups efetuados pela DPE/RS.

Os algoritmos de criptografia simétrica e assimétrica utilizados por Ana são, respectivamente: 

Alternativas
Q2225936 Arquitetura de Computadores
Em memórias DDR, a maneira correta de expressar clocks “dobrados” é usando-se MT/s ou GT/s (“T” significa “transferências”), e não MHz ou GHz. Porém, memórias DDR são vendidas e divulgadas em MHz. Fabricantes de chips de memória muitas vezes indicam o clock DDR como Mbps ou Gbps causando ainda mais confusão entre usuários finais. A tecnologia das memórias DDR5 traz melhorias em comparação às DDR4. A tecnologia de memória que pode ser instalada depende do controlador de memória usado e de quais tipos de soquete a placa-mãe tem. A fim de efetuar a instalação adequada desses periféricos, é correto afirmar que: 
Alternativas
Q2225935 Noções de Informática
Maria é consultora em transmissão ao vivo, em vídeo pela internet, e foi contratada para solucionar o problema de comunicação remota, por vídeo, entre os membros de uma grande empresa. Maria deverá apresentar as ferramentas de videoconferência:
Alternativas
Q2225934 Noções de Informática
O serviço que permite a visualização de e-mail através de um navegador, na Internet, é o:
Alternativas
Q2225933 Noções de Informática
A rede proprietária que é criada a partir da conexão de uma intranet à internet, disponibilizando recursos da organização a clientes, fornecedores e parceiros em geral, é um(a): 
Alternativas
Q2225932 Noções de Informática
O correio eletrônico existe desde o início da Internet. Em relação a ferramentas e aplicativos de correio eletrônico, é correto afirmar que:
Alternativas
Q2225930 Noções de Informática
Magaiver, técnico de TI com vasta experiência, foi convidado para ministrar um treinamento a respeito de instalação de periféricos em microcomputadores numa escola técnica.
Para executar uma instalação de periféricos com sucesso, é correto afirmar que:
Alternativas
Respostas
81: C
82: C
83: A
84: D
85: D
86: C
87: A
88: B
89: E
90: A
91: B
92: A
93: C
94: D
95: A
96: E
97: E
98: C
99: B
100: D