Questões de Concurso Para ipm - jp

Foram encontradas 497 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1119181 Segurança da Informação
No contexto da segurança na internet, um termo é utilizado para definir um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Esse termo é conhecido por:
Alternativas
Q1119180 Noções de Informática
No uso dos recursos do browser Firefox Mozilla v57, um internauta acionou a tecla de função F11 com o seguinte objetivo:
Alternativas
Q1119179 Arquitetura de Software

A figura a seguir ilustra o ciclo de vida de sistemas de software.

Imagem associada para resolução da questão

As fases “INTEGRAÇÃO E TESTE DO SISTEMA”, “IMPLEMENTAÇÃO E TESTE DE UNIDADE” e “PROJETO DO SISTEMA DE SOFTWARE” correspondem, respectivamente, aos blocos da figura identificados por:

Alternativas
Q1119178 Banco de Dados
SQL é uma linguagem de consulta estruturada, padrão de gerenciamento de dados que interage com os principais bancos de dados baseados no modelo relacional.ASQLé constituída de três sublinguagens, a DDL – Data Definition Language, a DML – Data Manipulation Language e a DCL – Data Control Language, cada uma delas englobando diversos comandos. Nesse contexto, três comandos, o primeiro comando que pertence à DDL, o segundo a DMLe o terceiro à DCLsão, respectivamente:
Alternativas
Q1119177 Programação

No que diz respeito aos modificadores de acesso aos métodos e atributos dos objetos no PHP, estabeleça a correta correspondência entre as colunas I e II.

Coluna I

1. É o nível de acesso mais permissivo e serve para indicar que o método ou atributo da classe é público. Neste caso, pode-se acessar este atributo, para visualizá-lo ou editá-lo, por qualquer outro elemento do programa. É o modificador que se aplica se não se indica outra coisa.

2. É o nível de acesso mais restritivo. Serve para indicar que essa variável somente vai poder ser acessada pelo próprio objeto, nunca de fora. Se for tentado o acesso a um método ou atributo declarado private de fora do próprio objeto, resultará em uma mensagem de erro indicando que não é possível a este elemento.

3. É o nível de acesso médio e um pouco mais especial que os demais e servindo para que o método ou o atributo seja público dentro do código da própria classe e de qualquer classe que herde daquela em que está o método ou propriedade protected. É privado e não acessível de qualquer outra parte, ou seja, o elemento é público dentro da própria classe e em suas heranças.

Coluna II

( ) Protected

( ) Private

( ) Public

A sequência correta, de cima para baixo, é:

Alternativas
Q1119176 Algoritmos e Estrutura de Dados

Observe o algoritmo a seguir.

Imagem associada para resolução da questão

Após a execução, o algoritmo irá gerar como saída, a seguinte série:

Alternativas
Q1119175 Algoritmos e Estrutura de Dados

No que diz respeito à construção de algoritmos, analise as afirmativas a seguir.

I. A execução da estrutura termina, se o teste da condição retorna o valor lógico FALSO.

II. A execução da estrutura termina, se o teste da condição retorna o valor lógico VERDADEIRO.

III. A execução da estrutura permanece em loop, se o teste da condição resulta o valor lógico FALSO.

IV. A execução da estrutura permanece em loop, se o teste da condição resulta o valor lógico VERDADEIRO.

V. O teste da condição é realizado no FINAL da estrutura.

VI. O teste da condição é realizado no INÍCIO da estrutura.

Assinale a alternativa em que há somente afirmativas válidas para a estrutura de controle conhecida por repita ... ate ... faça ...,,:

Alternativas
Q1119174 Redes de Computadores
Se uma rede de computadores com acesso à internet possui três computadores operando com IPs 192.168.0.101, 192.168.0.102 e 192.168.0.103 e máscara de sub-rede 255.255.255.192, a configuração CIDR e o endereço de broadcasting para essa sub-rede são, respectivamente:
Alternativas
Q1119173 Redes de Computadores

A figura a seguir ilustra a principal topologia empregada em redes de computadores cabeadas e as implementadas de acordo com o padrão wireless.

Imagem associada para resolução da questão

Sob os pontos de vista físico e lógico, essa topologia é conhecida, respectivamente, como:

Alternativas
Q1119172 Redes de Computadores
No que diz respeito à implementação de redes de computadores padrão Fast Ethernet e às características dos meios de transmissão, as guias do conector RJ45 utilizadas para TRANSMISSÃO (TX) e RECEPÇÃO (RX) e a maior vantagem do emprego da fibra óptica são, respectivamente:
Alternativas
Q1119171 Noções de Informática

A planilha a seguir foi criada no Excel 2013 BR.

Imagem associada para resolução da questão

Na planilha, foram realizados os procedimentos listados a seguir.

Imagem associada para resolução da questãoFoi inserida em F7 uma expressão, usando a função MÍNIMO para determinar a menor cotação entre os valores mostrados em C7, D7 e E7. Essa expressão foi copiada para F8, F9 e F10.

Imagem associada para resolução da questãoFoi inserida uma expressão em G7, usando a função SE e o conceito de referência absoluta comparando a menor cotação em F7 com os valores em C7, D7 e E7. Essa expressão foi copiada para G8, G9 e G10.

Nessas condições, as expressões inseridas em F8 e em G9 foram, respectivamente:

Alternativas
Q1119170 Noções de Informática
Os editores de texto Word do pacote MSOffice 2013 BR e Writer do pacote LibreOfice 5.4 disponibilizam um recurso que possibilita a inserção de efeitos artísticos em um texto digitado, conforme exemplificado a seguir. Imagem associada para resolução da questão

No Word e no Writer, esse recurso é conhecido, respectivamente, por:
Alternativas
Q1119169 Sistemas Operacionais
O software de servidor Windows Server 2012 R2 Essentials é um sistema operacional somente de 64 bits. De acordo com as especificações da Microsoft, para instalação desse sistema, o computador deverá disponibilizar de memória RAM e de espaço em HD os seguintes valores como requisitos mínimos de hardware, respectivamente:
Alternativas
Q1119168 Sistemas Operacionais
Nas distribuições Linux, por default, um diretório armazena todos os arquivos de configuração do sistema enquanto outro os diretórios e arquivos de trabalho do superusuário. Esses diretórios são conhecidos, respectivamente, por:
Alternativas
Q1119167 Noções de Informática
No Windows 10 BR, o acesso aos programas que estejam abertos e em execução concorrente pode ser realizado por meio de dois atalhos de teclado, o primeiro com o auxílio de uma janela de diálogo e o segundo diretamente, sem a ajuda dessa janela. Esses dois atalhos são, respectivamente:
Alternativas
Q1119166 Arquitetura de Computadores
O cabo de dados SATA de um HD deverá ser conectado ao componente da placa-mãe identificado na figura por:
Alternativas
Q1119165 Arquitetura de Computadores
O slot/soquete identificado por P5 refere-se ao componente de hardware denominado barramento:
Alternativas
Q1119164 Arquitetura de Computadores
No que diz respeito à configuração dos microcomputadores, dois exemplos de dispositivos que podem atuar tanto na entrada como na saída de dados para processamento são:
Alternativas
Q1119163 Noções de Informática
Atualmente, os microcomputadores utilizam interfaces USB nas versões 2.0 e 3.0. Essas interfaces suportam velocidades máximas nominais, respectivamente, de:
Alternativas
Q1119162 Arquitetura de Computadores
Em uma modalidade de processamento, as informações são organizadas em lotes e submetidas a p r o c e s s a m e n t o p o s t e r i o r, e m d a t a s preestabelecidas. Essa modalidade é conhecida por processamento:
Alternativas
Respostas
401: B
402: E
403: D
404: B
405: E
406: A
407: C
408: D
409: C
410: C
411: A
412: B
413: D
414: A
415: E
416: D
417: E
418: A
419: B
420: C