Questões de Concurso Comentadas para ipm - jp

Foram encontradas 243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1121277 Segurança da Informação
Um usuário de computador identificou que em sua máquina existia um vírus do tipo spyware que capturava tudo o que estava sendo digitado para enviar a um invasor. Esse tipo de spyware também é conhecido como
Alternativas
Q1121276 Noções de Informática

Considere a seguinte tabela construída no MS Excel 2013, em português, (no qual l é linha e coluna)

Imagem associada para resolução da questão

A execução da fórmula
=SOMA(DESLOC(B2:D3;1;-1))
produz como resultado o valor igual a:

Alternativas
Q1121275 Noções de Informática
Para salvar um arquivo, utilizando teclas de atalho,um usuário do MS Word 2013, em português, utiliza as teclas de atalho CTRL+:
Alternativas
Q1121274 Arquitetura de Computadores
Um usuário do sistema operacional MS Windows 7 deseja usar o recurso que permite a aceleração do sistema operacional quando um dispositivo de flash memory é inserido na interface USB.
Para isso, ele
vai usar o recurso denominado:
Alternativas
Q1121273 Redes de Computadores
Um firewall foi configurado para bloquear comunicações via protocolo SMTP.
Nesse caso, a
porta TCP/UDP a ser bloqueada é a de número:
Alternativas
Q1121272 Programação
Considere o seguinte programa escrito na linguagem C

#include <stdio.h>
main ()
{char ex3[5]={'z','k','w','x','v'};
int cont1;
cont1=2;

printf ("%c %c",ex3[cont1+1], ex3[4]+cont1);}

Ao executar esse programa, é apresentado como resposta:
Alternativas
Q1121271 Redes de Computadores
O protocolo de tratamento de colisão adequado para ser utilizado em uma rede de computadores com base no padrão IEEE 802.11 é o:
Alternativas
Q1121270 Arquitetura de Computadores
Um típico periférico usado exclusivamente como entrada é o(a):
Alternativas
Q1121269 Redes de Computadores
Um administrador de rede precisa configurar uma máscara de endereços IP que sirva para alocar endereços de hosts de uma rede. Essa rede vai ter entre 250 e 254 hosts, sendo que os endereços de hosts disponíveis devem ficar entre esses valores.
A
máscara que é adequada a essa situação é:
Alternativas
Q1121268 Sistemas Operacionais
Uma empresa possui uma rede baseada em MS Windows Server 2008. Para se adicionar um controlador de domínio somente leitura (RODC) associada a uma filial dessa empresa, de modo que se assegure que os clientes dessa filial se autentiquem nesse RODC, é requerido que se:
Alternativas
Q1121267 Sistemas Operacionais
Um administrador de uma rede baseada em MS Windows Server 2008 deseja configurar a diretiva debloqueio de conta para uma conta bloqueada, de modo que ela não seja desbloqueada automaticamente e somente um administrador possa desbloqueá-la.
Para isso, a modificação na
configuração a ser feita é:
Alternativas
Q1121266 Redes de Computadores
Um usuário de um computador, com sistema operacional Linux, precisa verificar informações sobre conexões de rede e tabelas de roteamento associadas a esse computador.
Para isso, ele deve
utilizar o comando:
Alternativas
Q1121265 Sistemas Operacionais
Um administrador de uma rede baseada em Linux precisa utilizar um comando para executar outros comandos em computadores remotos. O comando adequado a essa situação é o:
Alternativas
Q1121264 Redes de Computadores
Uma empresa precisa comprar equipamentos para sua rede que sejam compatíveis com os padrões2.5GBASE-T e 5GBASE-T. Os equipamentos do padrão 802.3:
Alternativas
Q1121263 Arquitetura de Computadores
Um modo de se calcular um determinado valor em um programa computacional é feito através da fórmula:
X=(Y*W)/Z
Onde Y é um número no sistema binário, W é um número no sistema hexadecimal e Z é um numero no sistema octal. X é exibido como um número no sistema decimal. Se Y é igual a 100110012 , W é iguala 1F16 e Z é igual a 268 , o valor de X (considerando apenas a parte inteira, sem arredondamentos) é iguala:
Alternativas
Q1121262 Sistemas Operacionais
Precisa-se adquirir um sistema operacional(associado a uma CPU) que trabalhe com diversos computadores interligados por rede dedicada,através de fibra ótica, com outros computadores que apenas monitoram as atividades dos demais computadores, entrando em ação somente no caso de falha do computador monitorado.
Para esse caso,
o sistema operacional a ser adquirido é do tipo:
Alternativas
Q1121261 Arquitetura de Computadores
Um determinado computador possui um Registrador de Endereços de Memória de 12 bits e um Registrador de Dados de Memória de 8 bits. O máximo de posições de memória endereçáveis para esse caso é de:
Alternativas
Q1121260 Direito Constitucional
O artigo 5º, LVI, CRFB/88 dispõe quesão inadmissíveis, no processo, as provas obtidas por meios ilícitos. De acordo com o entendimento jurisprudencial, assinale a opção correta.
Alternativas
Q1121256 Direito Constitucional
"A regra da igualdade não consiste senão em quinhoar desigualmente aos desiguais na medida em que se desigualam. Nesta desigualdade social,proporcionada à desigualdade natural, é que se acha a verdadeira lei da igualdade. O mais são desvarios da inveja, do orgulho ou da loucura. Tratar com desigualdade a iguais, ou a desiguais com igualdade,seria desigualdade flagrante, e não igualdade real.Os apetites humanos conceberam inverter a norma universal da criação, pretendendo, não dar a cada um, na razão do que vale, mas atribuir o mesmo a todos, como se todos se equivalessem" (Rui Barbosa, Oração aos moços). 
Sobre o princípio da igualdade, assinale a alternativa correta.
Alternativas
Q1121255 Direito Administrativo
Assinale a alternativa que está em consonância como disposto na Lei de Improbidade Administrativa.
Alternativas
Respostas
41: B
42: A
43: B
44: A
45: A
46: D
47: A
48: E
49: A
50: B
51: E
52: C
53: D
54: E
55: B
56: C
57: C
58: A
59: C
60: E