Início Questões de Concursos Programação de Sistemas Resolva questões de Programação de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Programação de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q550621 | Informática, Programação de Sistemas, Técnico Judiciário, TRE SP, FCC, 2017Um Técnico do TRE-SP está participando do levantamento de requisitos para um novo sistema que objetiva a detecção de fraudes em campanhas eleitorais. Os requisitos iniciais estão pouco definidos e, além disso, buscam-se a mitigação dos riscos do projeto e a descoberta de falhas provocadas por comunicação verbal. O Técnico deve indicar que, neste caso, seria correto ✂️ a) implementar um protótipo do sistema a partir de um modelo funcional do produto esperado. ✂️ b) utilizar a métrica LOC antes de se iniciar o sistema, para mitigar riscos de requisitos funcionais errados. ✂️ c) utilizar o método Scrum e ampliar o time box da sprint para 60 dias para criar o primeiro "Pronto". ✂️ d) utilizar outra técnica de levantamento de requisitos, como RAD. ✂️ e) implementar o sistema com base no processo ágil de desenvolvimento MPS.BR. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q556803 | Informática, Programação de Sistemas, Técnico Judiciário, TRF 3a, FCCOs pacotes e bibliotecas de classes Java possuem métodos que podem ser chamados diretamente a partir do nome da classe, sem a necessidade de instanciar um objeto da classe explicitamente. Para chamar esses métodos a partir de outra classe basta digitar o nome da classe, o ponto final e o nome do método, passando, se necessário, os parâmetros. Esses métodos podem ser acessados desta forma porque eles são públicos e ✂️ a) abstratos. ✂️ b) sobrecarregados. ✂️ c) sobrescritos. ✂️ d) estáticos. ✂️ e) dinâmicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q558859 | Informática, Programação de Sistemas, Programador, TJ RS, FAUGRSConsidere as afirmações abaixo sobre programação orientada a objetos. I - Classe é um conceito orientado a objeto que encapsula dados (representados como uma coleção de atributos) e abstrações procedurais (denominadas operações, serviços ou métodos) necessários para descrever o conteúdo e comportamento de alguma entidade do mundo real. II - As classes devem interagir umas com as outras para atingir os objetivos do programa. Uma mensagem estimula a ocorrência de algum comportamento no objeto que a recebe. O comportamento ocorre quando uma operação é executada. III - A propriedade de herança é uma das diferençaschave entre programas convencionais e programas orientados a objeto. Uma superclasse Y herda todos os atributos e operações associadas a sua subclasse X. Isso significa que todas as estruturas de dados e algoritmos, originalmente desenhados e implementados para X, ficam imediatamente disponíveis para Y, sem que trabalho adicional precise ser feito. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q557423 | Informática, Programação de Sistemas, Técnico Judiciário, TRE SP, FCC, 2017Considere que a eleição para prefeito de um município paulista produziu o seguinte resultado:CandidatoA-1504 votos, CandidatoB-7520 votos, CandidatoC-345551 votos, CandidatoD-517440 votos, CandidatoE-2329 votos, CandidatoF-11731 votos e CandidatoG-152 votos. Ao armazenar estes dados em uma árvore ✂️ a) binária de busca, tendo como chave de inserção os nomes dos candidatos nesta ordem, resultará em uma árvore de altura mínima. ✂️ b) binária de busca, tendo como chave de inserção a quantidade de votos nesta ordem, o candidato vencedor ficará na raiz. ✂️ c) binária de busca perfeitamente balanceada, tendo como chave de inserção o nome do candidato, o candidato vencedor ficará na raiz. ✂️ d) perfeitamente balanceada, resultará em uma árvore de altura 4. ✂️ e) binária de busca, tendo como chave de inserção a quantidade de votos nesta ordem, o candidato vencedor será localizado com 3 comparações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q556033 | Informática, Programação de Sistemas, Técnico, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017Um Técnico está criando uma tabela filha chamada funcionario, que será relacionada a uma tabela pai chamada departamento, por meio da chave estrangeira. Como parte do comando CREATE TABLE, usado para criar a tabela filha, ele deseja estabelecer uma restrição de chave estrangeira chamada emp_dept_fk para o campo department_id, que fará referência ao campo department_id que é chave primária na tabela departamento. Esta restrição será criada corretamente se for utilizada, na criação da tabela funcionario, a instrução SQL ✂️ a) RESTRICTION emp_dept_fk FOREIGN KEY (department_id) PRIMARY KEY departmento(department_id) ✂️ b) FOREIGN KEY emp_dept_fk FIELD(department_id) REFERENCES departmento(department_id) ✂️ c) CONSTRAINT emp_dept_fk FOREIGN KEY (department_id) REFERENCES departmento(department_id) ✂️ d) DEFINE CONSTRAINT emp_dept_fk FOREIGN KEY (department_id) WITH REFERENCES departmento department_id) ✂️ e) CONSTRAINT emp_dept_fk FOREIGN KEY (department_id) PRIMARY KEY departmento(department_id) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q555921 | Informática, Programação de Sistemas, Técnico Judiciário, TRE SP, FCC, 2017Quando da especificação de um determinado caso de uso utilizando UML, um Programador de Sistemas teve que definir que o caso de uso Procura número do processo era essencial para o comportamento do caso de uso Consulta solicitada por advogado. Conhecedor das representações UML, entre os referidos casos de uso, ele corretamente utilizou o relacionamento ✂️ a) include. ✂️ b) specification. ✂️ c) generalization. ✂️ d) extend. ✂️ e) association. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q554290 | Informática, Programação de Sistemas, Assistente de Comunicação, Conselho Regional de Serviço Social 12a Região SC, Instituto Quadrix, 2019Julgue os itens de 111 a 115, relativos às linguagens de programação Java e PHP. Os tipos de dados int, boolean, double e long, utilizados na linguagem Java, não possuem métodos associados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q558622 | Informática, Programação de Sistemas, Engenheiro Biomédico, Secretaria Estadual de Saúde RN, COMPERVE, 2018Considere o excerto a seguir. Mecanismo de reutilização de código em que novas classes são definidas a partir de classes já existentes (superclasses), herdando alguns atributos e métodos e adicionando novos recursos que as novas classes (subclasses) exigem. Esse excerto, de programação orientada a objetos, se refere ✂️ a) às classes. ✂️ b) à herança. ✂️ c) a objetos. ✂️ d) ao polimorfismo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q556653 | Informática, Programação de Sistemas, Técnico em Redes de Computadores, DPE PR, 2017Qual comando possibilita fazer o rastreamento de portas que são utilizadas pelo sistema operacional? ✂️ a) top ✂️ b) ipconfig ✂️ c) ping ✂️ d) mkdir ✂️ e) netsat Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q556314 | Informática, Programação de Sistemas, Técnico Judiciário, TRE AP, FCCEm um bloco CSS incorporado em uma página HTML, para colocar em letra vermelha os parágrafos cujo conteúdo do atributo id inicie pela palavra par, utiliza-se a instrução ✂️ a) p[id^="par"]{color:#ff0000;} ✂️ b) p[id=${"par"}]{color:red;} ✂️ c) p[id$="par"]{color:#ff0000;} ✂️ d) p:id("par"){color:red;} ✂️ e) p[id=start{"par"}]{color:#ff0000;} Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q560013 | Informática, Programação de Sistemas, Técnico em Informática, COSANPA PA, FADESP, 2017Os sistemas de computação trabalham com a numeração binária, em que os símbolos 0 e 1 são chamados de dígitos binários. O número binário (110001100)2 corresponde, na base decimal, ao número ✂️ a) (332) 10. ✂️ b) (396)10. ✂️ c) (412) 10. ✂️ d) (393) 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q560026 | Informática, Programação de Sistemas, Técnico Judiciário, TRF 3a, FCCUm Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou ✂️ a) Kernel. ✂️ b) System Calls. ✂️ c) Shell. ✂️ d) Cache. ✂️ e) Host. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q554955 | Informática, Programação de Sistemas, Assistente Técnico, CEGAS CE, IESES, 2017Dentro do paradigma da orientação a objeto, para o enunciado abaixo, assinale a alternativa correta. ? O GATO pode andar, correr, pular. ? O GATO come ração. ? O GATO tem 2 anos. Assinale a alternativa correta. ✂️ a) GATO é um objeto. Tem como métodos andar, correr e pular, comer ração. ✂️ b) Ter 2 anos, andar e correr são instâncias do objeto GATO. ✂️ c) GATO é uma classe pois há outros GATO que tem idade diferente. ✂️ d) Andar, correr e pular, são objetos que podem ter como variável O GATO. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q562530 | Informática, Programação de Sistemas, Delegado de Polícia, Polícia Civil PR, COPS UELCom relação a pastas e programas, considere as afirmativas a seguir. I. O comando cp a.txt b.txt irá criar uma cópia do arquivo a.txt. II. O comando ren a.txt b.txt irá renomear o arquivo a.txt para b.txt. III. O comando ps é utilizado para se alterar a senha do usuário. IV. O comando fg irá fazer um processo executar em primeiro plano. Assinale a alternativa correta. ✂️ a) Somente as afirmativas I e II são corretas. ✂️ b) Somente as afirmativas I e IV são corretas. ✂️ c) Somente as afirmativas III e IV são corretas. ✂️ d) Somente as afirmativas I, II e III são corretas. ✂️ e) Somente as afirmativas II, III e IV são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q554932 | Informática, Programação de Sistemas, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018Analise as seguintes afirmativas sobre as sub-rotinas (procedimentos e funções) da programação modularizada: I. As variáveis declaradas dentro das sub-rotinas são chamadas de variáveis locais e aquelas declaradas fora de qualquer sub-rotina são chamadas de variáveis globais. II. Um parâmetro passado por valor para uma sub-rotina se comportará como uma variável local, isto é, qualquer modificação no valor desta variável não será visível fora da sub-rotina. III. Um parâmetro passado por referência para uma sub-rotina se comportará como uma variável global, isto é, qualquer modificação no valor desta variável será visível também fora da sub-rotina. Estão CORRETAS as afirmativas: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q551211 | Informática, Programação de Sistemas, Administrador, Instituto Federal de Educação, CESPE CEBRASPE, 2018Considerando-se as transformações binárias com operadores lógicos booleanos do tipo E e OU e a tabela verdade equivalente, é correto afirmar que a operação booleana 1100 E 0011 e a operação booleana 1100 OU 0011 correspondem, respectivamente, a ✂️ a) 0000 e 1111. ✂️ b) 1111 e 0000. ✂️ c) 1100 e 1111. ✂️ d) 0000 e 1100. ✂️ e) 1001 e 0110. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q561758 | Informática, Programação de Sistemas, Assistente Técnico, CEGAS CE, IESES, 2017Para Sommerville (2007) modelos evolucionários se caracterizam por sua iteratividade e permitem o desenvolvimento de versões de software cada vez mais completas. Assinale a alternativa que caracteriza os dois tipos processos mais comuns destes modelos: ✂️ a) Rup e Cascata. ✂️ b) Cascata e incremental. ✂️ c) RAID e Cascata. ✂️ d) Espiral e Prototipação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q559858 | Informática, Programação de Sistemas, Técnico Judiciário, TRT 15a, FCCNo SQL há dois comandos que podem eliminar completamente os registros de uma tabela. A diferença entre eles é que o comando I irá eliminar apenas os dados (registros), enquanto o comando II irá eliminar também a tabela. Os comandos I e II são, respectivamente, ✂️ a) TRUNCATE TABLE e DROP TABLE. ✂️ b) DROP TABLE e DELETE FROM. ✂️ c) DELETE RECORD e DELETE TABLE. ✂️ d) DROP TABLE e TRUNCATE TABLE. ✂️ e) REMOVE RECORD e DROP TABLE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q561436 | Informática, Programação de Sistemas, Assistente Administrativo, DPE MT, FGVO hashing ou algoritmo de randomização é uma operação matemática que tem como objetivo produzir um endereço no disco. Para isso, esse algoritmo utiliza ✂️ a) gravação sequencial. ✂️ b) gravação por zona. ✂️ c) registro. ✂️ d) rótulo. ✂️ e) chave. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q552984 | Informática, Programação de Sistemas, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos. ✂️ a) DES, RC4, AES ✂️ b) DSA, DES, AES ✂️ c) RSA, RC6, IDEA ✂️ d) Diffie-Hellman, DAS de curvas elípticas, RSA ✂️ e) NDS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q550621 | Informática, Programação de Sistemas, Técnico Judiciário, TRE SP, FCC, 2017Um Técnico do TRE-SP está participando do levantamento de requisitos para um novo sistema que objetiva a detecção de fraudes em campanhas eleitorais. Os requisitos iniciais estão pouco definidos e, além disso, buscam-se a mitigação dos riscos do projeto e a descoberta de falhas provocadas por comunicação verbal. O Técnico deve indicar que, neste caso, seria correto ✂️ a) implementar um protótipo do sistema a partir de um modelo funcional do produto esperado. ✂️ b) utilizar a métrica LOC antes de se iniciar o sistema, para mitigar riscos de requisitos funcionais errados. ✂️ c) utilizar o método Scrum e ampliar o time box da sprint para 60 dias para criar o primeiro "Pronto". ✂️ d) utilizar outra técnica de levantamento de requisitos, como RAD. ✂️ e) implementar o sistema com base no processo ágil de desenvolvimento MPS.BR. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q556803 | Informática, Programação de Sistemas, Técnico Judiciário, TRF 3a, FCCOs pacotes e bibliotecas de classes Java possuem métodos que podem ser chamados diretamente a partir do nome da classe, sem a necessidade de instanciar um objeto da classe explicitamente. Para chamar esses métodos a partir de outra classe basta digitar o nome da classe, o ponto final e o nome do método, passando, se necessário, os parâmetros. Esses métodos podem ser acessados desta forma porque eles são públicos e ✂️ a) abstratos. ✂️ b) sobrecarregados. ✂️ c) sobrescritos. ✂️ d) estáticos. ✂️ e) dinâmicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q558859 | Informática, Programação de Sistemas, Programador, TJ RS, FAUGRSConsidere as afirmações abaixo sobre programação orientada a objetos. I - Classe é um conceito orientado a objeto que encapsula dados (representados como uma coleção de atributos) e abstrações procedurais (denominadas operações, serviços ou métodos) necessários para descrever o conteúdo e comportamento de alguma entidade do mundo real. II - As classes devem interagir umas com as outras para atingir os objetivos do programa. Uma mensagem estimula a ocorrência de algum comportamento no objeto que a recebe. O comportamento ocorre quando uma operação é executada. III - A propriedade de herança é uma das diferençaschave entre programas convencionais e programas orientados a objeto. Uma superclasse Y herda todos os atributos e operações associadas a sua subclasse X. Isso significa que todas as estruturas de dados e algoritmos, originalmente desenhados e implementados para X, ficam imediatamente disponíveis para Y, sem que trabalho adicional precise ser feito. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q557423 | Informática, Programação de Sistemas, Técnico Judiciário, TRE SP, FCC, 2017Considere que a eleição para prefeito de um município paulista produziu o seguinte resultado:CandidatoA-1504 votos, CandidatoB-7520 votos, CandidatoC-345551 votos, CandidatoD-517440 votos, CandidatoE-2329 votos, CandidatoF-11731 votos e CandidatoG-152 votos. Ao armazenar estes dados em uma árvore ✂️ a) binária de busca, tendo como chave de inserção os nomes dos candidatos nesta ordem, resultará em uma árvore de altura mínima. ✂️ b) binária de busca, tendo como chave de inserção a quantidade de votos nesta ordem, o candidato vencedor ficará na raiz. ✂️ c) binária de busca perfeitamente balanceada, tendo como chave de inserção o nome do candidato, o candidato vencedor ficará na raiz. ✂️ d) perfeitamente balanceada, resultará em uma árvore de altura 4. ✂️ e) binária de busca, tendo como chave de inserção a quantidade de votos nesta ordem, o candidato vencedor será localizado com 3 comparações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q556033 | Informática, Programação de Sistemas, Técnico, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017Um Técnico está criando uma tabela filha chamada funcionario, que será relacionada a uma tabela pai chamada departamento, por meio da chave estrangeira. Como parte do comando CREATE TABLE, usado para criar a tabela filha, ele deseja estabelecer uma restrição de chave estrangeira chamada emp_dept_fk para o campo department_id, que fará referência ao campo department_id que é chave primária na tabela departamento. Esta restrição será criada corretamente se for utilizada, na criação da tabela funcionario, a instrução SQL ✂️ a) RESTRICTION emp_dept_fk FOREIGN KEY (department_id) PRIMARY KEY departmento(department_id) ✂️ b) FOREIGN KEY emp_dept_fk FIELD(department_id) REFERENCES departmento(department_id) ✂️ c) CONSTRAINT emp_dept_fk FOREIGN KEY (department_id) REFERENCES departmento(department_id) ✂️ d) DEFINE CONSTRAINT emp_dept_fk FOREIGN KEY (department_id) WITH REFERENCES departmento department_id) ✂️ e) CONSTRAINT emp_dept_fk FOREIGN KEY (department_id) PRIMARY KEY departmento(department_id) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q555921 | Informática, Programação de Sistemas, Técnico Judiciário, TRE SP, FCC, 2017Quando da especificação de um determinado caso de uso utilizando UML, um Programador de Sistemas teve que definir que o caso de uso Procura número do processo era essencial para o comportamento do caso de uso Consulta solicitada por advogado. Conhecedor das representações UML, entre os referidos casos de uso, ele corretamente utilizou o relacionamento ✂️ a) include. ✂️ b) specification. ✂️ c) generalization. ✂️ d) extend. ✂️ e) association. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q554290 | Informática, Programação de Sistemas, Assistente de Comunicação, Conselho Regional de Serviço Social 12a Região SC, Instituto Quadrix, 2019Julgue os itens de 111 a 115, relativos às linguagens de programação Java e PHP. Os tipos de dados int, boolean, double e long, utilizados na linguagem Java, não possuem métodos associados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q558622 | Informática, Programação de Sistemas, Engenheiro Biomédico, Secretaria Estadual de Saúde RN, COMPERVE, 2018Considere o excerto a seguir. Mecanismo de reutilização de código em que novas classes são definidas a partir de classes já existentes (superclasses), herdando alguns atributos e métodos e adicionando novos recursos que as novas classes (subclasses) exigem. Esse excerto, de programação orientada a objetos, se refere ✂️ a) às classes. ✂️ b) à herança. ✂️ c) a objetos. ✂️ d) ao polimorfismo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q556653 | Informática, Programação de Sistemas, Técnico em Redes de Computadores, DPE PR, 2017Qual comando possibilita fazer o rastreamento de portas que são utilizadas pelo sistema operacional? ✂️ a) top ✂️ b) ipconfig ✂️ c) ping ✂️ d) mkdir ✂️ e) netsat Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q556314 | Informática, Programação de Sistemas, Técnico Judiciário, TRE AP, FCCEm um bloco CSS incorporado em uma página HTML, para colocar em letra vermelha os parágrafos cujo conteúdo do atributo id inicie pela palavra par, utiliza-se a instrução ✂️ a) p[id^="par"]{color:#ff0000;} ✂️ b) p[id=${"par"}]{color:red;} ✂️ c) p[id$="par"]{color:#ff0000;} ✂️ d) p:id("par"){color:red;} ✂️ e) p[id=start{"par"}]{color:#ff0000;} Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q560013 | Informática, Programação de Sistemas, Técnico em Informática, COSANPA PA, FADESP, 2017Os sistemas de computação trabalham com a numeração binária, em que os símbolos 0 e 1 são chamados de dígitos binários. O número binário (110001100)2 corresponde, na base decimal, ao número ✂️ a) (332) 10. ✂️ b) (396)10. ✂️ c) (412) 10. ✂️ d) (393) 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q560026 | Informática, Programação de Sistemas, Técnico Judiciário, TRF 3a, FCCUm Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou ✂️ a) Kernel. ✂️ b) System Calls. ✂️ c) Shell. ✂️ d) Cache. ✂️ e) Host. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q554955 | Informática, Programação de Sistemas, Assistente Técnico, CEGAS CE, IESES, 2017Dentro do paradigma da orientação a objeto, para o enunciado abaixo, assinale a alternativa correta. ? O GATO pode andar, correr, pular. ? O GATO come ração. ? O GATO tem 2 anos. Assinale a alternativa correta. ✂️ a) GATO é um objeto. Tem como métodos andar, correr e pular, comer ração. ✂️ b) Ter 2 anos, andar e correr são instâncias do objeto GATO. ✂️ c) GATO é uma classe pois há outros GATO que tem idade diferente. ✂️ d) Andar, correr e pular, são objetos que podem ter como variável O GATO. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q562530 | Informática, Programação de Sistemas, Delegado de Polícia, Polícia Civil PR, COPS UELCom relação a pastas e programas, considere as afirmativas a seguir. I. O comando cp a.txt b.txt irá criar uma cópia do arquivo a.txt. II. O comando ren a.txt b.txt irá renomear o arquivo a.txt para b.txt. III. O comando ps é utilizado para se alterar a senha do usuário. IV. O comando fg irá fazer um processo executar em primeiro plano. Assinale a alternativa correta. ✂️ a) Somente as afirmativas I e II são corretas. ✂️ b) Somente as afirmativas I e IV são corretas. ✂️ c) Somente as afirmativas III e IV são corretas. ✂️ d) Somente as afirmativas I, II e III são corretas. ✂️ e) Somente as afirmativas II, III e IV são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q554932 | Informática, Programação de Sistemas, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018Analise as seguintes afirmativas sobre as sub-rotinas (procedimentos e funções) da programação modularizada: I. As variáveis declaradas dentro das sub-rotinas são chamadas de variáveis locais e aquelas declaradas fora de qualquer sub-rotina são chamadas de variáveis globais. II. Um parâmetro passado por valor para uma sub-rotina se comportará como uma variável local, isto é, qualquer modificação no valor desta variável não será visível fora da sub-rotina. III. Um parâmetro passado por referência para uma sub-rotina se comportará como uma variável global, isto é, qualquer modificação no valor desta variável será visível também fora da sub-rotina. Estão CORRETAS as afirmativas: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q551211 | Informática, Programação de Sistemas, Administrador, Instituto Federal de Educação, CESPE CEBRASPE, 2018Considerando-se as transformações binárias com operadores lógicos booleanos do tipo E e OU e a tabela verdade equivalente, é correto afirmar que a operação booleana 1100 E 0011 e a operação booleana 1100 OU 0011 correspondem, respectivamente, a ✂️ a) 0000 e 1111. ✂️ b) 1111 e 0000. ✂️ c) 1100 e 1111. ✂️ d) 0000 e 1100. ✂️ e) 1001 e 0110. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q561758 | Informática, Programação de Sistemas, Assistente Técnico, CEGAS CE, IESES, 2017Para Sommerville (2007) modelos evolucionários se caracterizam por sua iteratividade e permitem o desenvolvimento de versões de software cada vez mais completas. Assinale a alternativa que caracteriza os dois tipos processos mais comuns destes modelos: ✂️ a) Rup e Cascata. ✂️ b) Cascata e incremental. ✂️ c) RAID e Cascata. ✂️ d) Espiral e Prototipação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q559858 | Informática, Programação de Sistemas, Técnico Judiciário, TRT 15a, FCCNo SQL há dois comandos que podem eliminar completamente os registros de uma tabela. A diferença entre eles é que o comando I irá eliminar apenas os dados (registros), enquanto o comando II irá eliminar também a tabela. Os comandos I e II são, respectivamente, ✂️ a) TRUNCATE TABLE e DROP TABLE. ✂️ b) DROP TABLE e DELETE FROM. ✂️ c) DELETE RECORD e DELETE TABLE. ✂️ d) DROP TABLE e TRUNCATE TABLE. ✂️ e) REMOVE RECORD e DROP TABLE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q561436 | Informática, Programação de Sistemas, Assistente Administrativo, DPE MT, FGVO hashing ou algoritmo de randomização é uma operação matemática que tem como objetivo produzir um endereço no disco. Para isso, esse algoritmo utiliza ✂️ a) gravação sequencial. ✂️ b) gravação por zona. ✂️ c) registro. ✂️ d) rótulo. ✂️ e) chave. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q552984 | Informática, Programação de Sistemas, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos. ✂️ a) DES, RC4, AES ✂️ b) DSA, DES, AES ✂️ c) RSA, RC6, IDEA ✂️ d) Diffie-Hellman, DAS de curvas elípticas, RSA ✂️ e) NDS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro