Questões de Concurso Público IPM - JP 2018 para Técnico Previdenciário - Técnico em Informática

Foram encontradas 50 questões

Q1119172 Redes de Computadores
No que diz respeito à implementação de redes de computadores padrão Fast Ethernet e às características dos meios de transmissão, as guias do conector RJ45 utilizadas para TRANSMISSÃO (TX) e RECEPÇÃO (RX) e a maior vantagem do emprego da fibra óptica são, respectivamente:
Alternativas
Q1119173 Redes de Computadores

A figura a seguir ilustra a principal topologia empregada em redes de computadores cabeadas e as implementadas de acordo com o padrão wireless.

Imagem associada para resolução da questão

Sob os pontos de vista físico e lógico, essa topologia é conhecida, respectivamente, como:

Alternativas
Q1119174 Redes de Computadores
Se uma rede de computadores com acesso à internet possui três computadores operando com IPs 192.168.0.101, 192.168.0.102 e 192.168.0.103 e máscara de sub-rede 255.255.255.192, a configuração CIDR e o endereço de broadcasting para essa sub-rede são, respectivamente:
Alternativas
Q1119175 Algoritmos e Estrutura de Dados

No que diz respeito à construção de algoritmos, analise as afirmativas a seguir.

I. A execução da estrutura termina, se o teste da condição retorna o valor lógico FALSO.

II. A execução da estrutura termina, se o teste da condição retorna o valor lógico VERDADEIRO.

III. A execução da estrutura permanece em loop, se o teste da condição resulta o valor lógico FALSO.

IV. A execução da estrutura permanece em loop, se o teste da condição resulta o valor lógico VERDADEIRO.

V. O teste da condição é realizado no FINAL da estrutura.

VI. O teste da condição é realizado no INÍCIO da estrutura.

Assinale a alternativa em que há somente afirmativas válidas para a estrutura de controle conhecida por repita ... ate ... faça ...,,:

Alternativas
Q1119176 Algoritmos e Estrutura de Dados

Observe o algoritmo a seguir.

Imagem associada para resolução da questão

Após a execução, o algoritmo irá gerar como saída, a seguinte série:

Alternativas
Q1119177 Programação

No que diz respeito aos modificadores de acesso aos métodos e atributos dos objetos no PHP, estabeleça a correta correspondência entre as colunas I e II.

Coluna I

1. É o nível de acesso mais permissivo e serve para indicar que o método ou atributo da classe é público. Neste caso, pode-se acessar este atributo, para visualizá-lo ou editá-lo, por qualquer outro elemento do programa. É o modificador que se aplica se não se indica outra coisa.

2. É o nível de acesso mais restritivo. Serve para indicar que essa variável somente vai poder ser acessada pelo próprio objeto, nunca de fora. Se for tentado o acesso a um método ou atributo declarado private de fora do próprio objeto, resultará em uma mensagem de erro indicando que não é possível a este elemento.

3. É o nível de acesso médio e um pouco mais especial que os demais e servindo para que o método ou o atributo seja público dentro do código da própria classe e de qualquer classe que herde daquela em que está o método ou propriedade protected. É privado e não acessível de qualquer outra parte, ou seja, o elemento é público dentro da própria classe e em suas heranças.

Coluna II

( ) Protected

( ) Private

( ) Public

A sequência correta, de cima para baixo, é:

Alternativas
Q1119178 Banco de Dados
SQL é uma linguagem de consulta estruturada, padrão de gerenciamento de dados que interage com os principais bancos de dados baseados no modelo relacional.ASQLé constituída de três sublinguagens, a DDL – Data Definition Language, a DML – Data Manipulation Language e a DCL – Data Control Language, cada uma delas englobando diversos comandos. Nesse contexto, três comandos, o primeiro comando que pertence à DDL, o segundo a DMLe o terceiro à DCLsão, respectivamente:
Alternativas
Q1119179 Arquitetura de Software

A figura a seguir ilustra o ciclo de vida de sistemas de software.

Imagem associada para resolução da questão

As fases “INTEGRAÇÃO E TESTE DO SISTEMA”, “IMPLEMENTAÇÃO E TESTE DE UNIDADE” e “PROJETO DO SISTEMA DE SOFTWARE” correspondem, respectivamente, aos blocos da figura identificados por:

Alternativas
Q1119180 Noções de Informática
No uso dos recursos do browser Firefox Mozilla v57, um internauta acionou a tecla de função F11 com o seguinte objetivo:
Alternativas
Q1119181 Segurança da Informação
No contexto da segurança na internet, um termo é utilizado para definir um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Esse termo é conhecido por:
Alternativas
Respostas
21: C
22: C
23: D
24: C
25: A
26: E
27: B
28: D
29: E
30: B