Questões de Concurso Comentadas para ipm - jp

Foram encontradas 243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1119175 Algoritmos e Estrutura de Dados

No que diz respeito à construção de algoritmos, analise as afirmativas a seguir.

I. A execução da estrutura termina, se o teste da condição retorna o valor lógico FALSO.

II. A execução da estrutura termina, se o teste da condição retorna o valor lógico VERDADEIRO.

III. A execução da estrutura permanece em loop, se o teste da condição resulta o valor lógico FALSO.

IV. A execução da estrutura permanece em loop, se o teste da condição resulta o valor lógico VERDADEIRO.

V. O teste da condição é realizado no FINAL da estrutura.

VI. O teste da condição é realizado no INÍCIO da estrutura.

Assinale a alternativa em que há somente afirmativas válidas para a estrutura de controle conhecida por repita ... ate ... faça ...,,:

Alternativas
Q1119174 Redes de Computadores
Se uma rede de computadores com acesso à internet possui três computadores operando com IPs 192.168.0.101, 192.168.0.102 e 192.168.0.103 e máscara de sub-rede 255.255.255.192, a configuração CIDR e o endereço de broadcasting para essa sub-rede são, respectivamente:
Alternativas
Q1119172 Redes de Computadores
No que diz respeito à implementação de redes de computadores padrão Fast Ethernet e às características dos meios de transmissão, as guias do conector RJ45 utilizadas para TRANSMISSÃO (TX) e RECEPÇÃO (RX) e a maior vantagem do emprego da fibra óptica são, respectivamente:
Alternativas
Q1119170 Noções de Informática
Os editores de texto Word do pacote MSOffice 2013 BR e Writer do pacote LibreOfice 5.4 disponibilizam um recurso que possibilita a inserção de efeitos artísticos em um texto digitado, conforme exemplificado a seguir. Imagem associada para resolução da questão

No Word e no Writer, esse recurso é conhecido, respectivamente, por:
Alternativas
Q1119169 Sistemas Operacionais
O software de servidor Windows Server 2012 R2 Essentials é um sistema operacional somente de 64 bits. De acordo com as especificações da Microsoft, para instalação desse sistema, o computador deverá disponibilizar de memória RAM e de espaço em HD os seguintes valores como requisitos mínimos de hardware, respectivamente:
Alternativas
Q1119168 Sistemas Operacionais
Nas distribuições Linux, por default, um diretório armazena todos os arquivos de configuração do sistema enquanto outro os diretórios e arquivos de trabalho do superusuário. Esses diretórios são conhecidos, respectivamente, por:
Alternativas
Q1119167 Noções de Informática
No Windows 10 BR, o acesso aos programas que estejam abertos e em execução concorrente pode ser realizado por meio de dois atalhos de teclado, o primeiro com o auxílio de uma janela de diálogo e o segundo diretamente, sem a ajuda dessa janela. Esses dois atalhos são, respectivamente:
Alternativas
Q1119164 Arquitetura de Computadores
No que diz respeito à configuração dos microcomputadores, dois exemplos de dispositivos que podem atuar tanto na entrada como na saída de dados para processamento são:
Alternativas
Q1119163 Noções de Informática
Atualmente, os microcomputadores utilizam interfaces USB nas versões 2.0 e 3.0. Essas interfaces suportam velocidades máximas nominais, respectivamente, de:
Alternativas
Q1119162 Arquitetura de Computadores
Em uma modalidade de processamento, as informações são organizadas em lotes e submetidas a p r o c e s s a m e n t o p o s t e r i o r, e m d a t a s preestabelecidas. Essa modalidade é conhecida por processamento:
Alternativas
Q1119158 Direito Administrativo
Acerca da Administração Pública, assinale a assertiva correta.
Alternativas
Q1119154 Direito Administrativo
Em relação à responsabilidade civil do Estado, marque a opção correta.
Alternativas
Q1119153 Direito Administrativo
Em relação à organização administrativa, identifique a alternativa correta.
Alternativas
Q1119131 Administração Geral

Planejamento Estratégico é um processo gerencial para analisar uma instituição sob diversos ângulos, direcionando seus rumos e monitorando suas ações de forma concreta. Constitui um processo contínuo e sistemático, que possui o maior conhecimento possível acerca do futuro. Nesse contexto, observe a figura a seguir, que estabelece diversas fases relacionadas à elaboração de um planejamento estratégico.

Imagem associada para resolução da questão

A seguir são listadas as atividades que devem ser desenvolvidas durante a elaboração do planejamento estratégico.

A1 - SituaçãoAtual (Análise Interna)

A2 - Desdobramentos da Estratégia

A3 - Definição da Estratégia

A4 -Análise dos ambientes

A5 - Definição de Objetivos

A6 - Missão e Visão

As fases F1 – F2 – F3 – F4 – F5 – F6, indicadas na figura, correspondem, respectivamente, às seguintes atividades da lista acima:

Alternativas
Q1119130 Governança de TI

A ITIL está relacionada a um conjunto de melhores práticas que vem ao encontro das novas áreas de Tecnologia da Informação, habilitando o incremento da maturidade, em que é possível a demonstração do nível de qualidade de TI em que se encontra a organização. Nesse contexto, estabeleça a correta correspondência entre as colunas I, que trata dos Níveis de Maturidade dos Processos de TI e II, que trata dos tipos de Gerenciamento.

Coluna I

1. Caótico

2. Proativo

3. Reativo

4. Serviço

5. Valor

( ) Gerenciamento do nível de serviço e da capacidade.

( ) Gerenciamento dos incidentes e eventos, além do Gerenciamento do Inventário.

( ) Gerenciamento financeiro e alinhamento entre TI e o negócio, demonstrado por meio de indicadores de desempenho.

( ) Gerenciamento da performance, configuração e disponibilidade, além do Gerenciamento das mudanças e dos problemas.

( ) Gerenciamento de vários help desks, inexistência de supervisão centralizada e notificação de problemas por meio de chamadas de usuários.

De cima para baixo, a sequência correta é:

Alternativas
Q1119129 Segurança da Informação

Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia, utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, e que gera maior segurança às informações veiculadas na Internet.

O tipo descrito é denominado criptografia:

Alternativas
Q1119127 Engenharia de Software

No que diz respeito à Orientação a Objetos - OO, analise as abordagens descritas a seguir.

I. Foca o desenvolvimento de um modelo orientado a objetos de um sistema de software para implementar os requisitos especificados. Esses objetos estão relacionados à solução do problema.

II. Foca o desenvolvimento de um modelo orientado a objetos do domínio da aplicação. Esses objetos refletem as entidades e operações associadas ao problema a ser resolvido.

Nesse contexto, I e II são denominadas, respectivamente:

Alternativas
Q1119126 Engenharia de Software
No que diz respeito à Engenharia de Software, um modelo de processo é visualizado como um ciclo de v i d a c o n s t i t u í d o d a e s p e c i f i c a ç ã o , d o desenvolvimento, da validação e da evolução, e as representa como fases do processo, cada uma separada das outras, tais como especificação de requisitos, projeto de software, implementação e testes. Esse modelo de processo é denominado Modelo:
Alternativas
Q1119125 Banco de Dados

No SQL Server, as restrições de integridade são regras de consistência de dados que devem ser garantidas pelo próprio SGBD, sem auxílio de validações externas. Nesse sentido, existem três tipos de integridade, sendo que uma delas é caracterizada a seguir.

o valor dos campos que constituem a chave estrangeira de uma tabela deve estar presente também na chave primária da tabela que referenciam ou, quando muito, podem ter o valor NULL.

tem por finalidade manter os dados sincronizados entre tabelas que estejam relacionadas.

Esse tipo é denominado integridade:

Alternativas
Q1119124 Banco de Dados
A sigla SQL tem por significado “Structured Query Language” e constitui uma linguagem padrão de gerenciamento de dados que interage com os principais bancos de dados baseados no modelo relacional. Para selecionar, na tabela, ESTOQUE todas as peças, cujos códigos estejam entre 10000 e 50000, inclusive, a sintaxe correta para o comando é:
Alternativas
Respostas
201: C
202: D
203: C
204: B
205: D
206: A
207: E
208: A
209: B
210: C
211: A
212: D
213: D
214: C
215: A
216: A
217: B
218: E
219: D
220: D