Início

Questões de Concursos Programação de Sistemas

Resolva questões de Programação de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q550621 | Informática, Programação de Sistemas, Técnico Judiciário, TRE SP, FCC, 2017

Um Técnico do TRE-SP está participando do levantamento de requisitos para um novo sistema que objetiva a detecção de fraudes em campanhas eleitorais. Os requisitos iniciais estão pouco definidos e, além disso, buscam-se a mitigação dos riscos do projeto e a descoberta de falhas provocadas por comunicação verbal. O Técnico deve indicar que, neste caso, seria correto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q556803 | Informática, Programação de Sistemas, Técnico Judiciário, TRF 3a, FCC

Os pacotes e bibliotecas de classes Java possuem métodos que podem ser chamados diretamente a partir do nome da classe, sem a necessidade de instanciar um objeto da classe explicitamente. Para chamar esses métodos a partir de outra classe basta digitar o nome da classe, o ponto final e o nome do método, passando, se necessário, os parâmetros. Esses métodos podem ser acessados desta forma porque eles são públicos e
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q558859 | Informática, Programação de Sistemas, Programador, TJ RS, FAUGRS

Considere as afirmações abaixo sobre programação orientada a objetos.

I - Classe é um conceito orientado a objeto que encapsula dados (representados como uma coleção de atributos) e abstrações procedurais (denominadas operações, serviços ou métodos) necessários para descrever o conteúdo e comportamento de alguma entidade do mundo real.

II - As classes devem interagir umas com as outras para atingir os objetivos do programa. Uma mensagem estimula a ocorrência de algum comportamento no objeto que a recebe. O comportamento ocorre quando uma operação é executada.

III - A propriedade de herança é uma das diferençaschave entre programas convencionais e programas orientados a objeto. Uma superclasse Y herda todos os atributos e operações associadas a sua subclasse X. Isso significa que todas as estruturas de dados e algoritmos, originalmente desenhados e implementados para X, ficam imediatamente disponíveis para Y, sem que trabalho adicional precise ser feito.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q557423 | Informática, Programação de Sistemas, Técnico Judiciário, TRE SP, FCC, 2017

Considere que a eleição para prefeito de um município paulista produziu o seguinte resultado:

CandidatoA-1504 votos, CandidatoB-7520 votos, CandidatoC-345551 votos, CandidatoD-517440 votos, CandidatoE-2329 votos, CandidatoF-11731 votos e CandidatoG-152 votos.

Ao armazenar estes dados em uma árvore

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q556033 | Informática, Programação de Sistemas, Técnico, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017

Um Técnico está criando uma tabela filha chamada funcionario, que será relacionada a uma tabela pai chamada departamento, por meio da chave estrangeira. Como parte do comando CREATE TABLE, usado para criar a tabela filha, ele deseja estabelecer uma restrição de chave estrangeira chamada emp_dept_fk para o campo department_id, que fará referência ao campo department_id que é chave primária na tabela departamento. Esta restrição será criada corretamente se for utilizada, na criação da tabela funcionario, a instrução SQL
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q555921 | Informática, Programação de Sistemas, Técnico Judiciário, TRE SP, FCC, 2017

Quando da especificação de um determinado caso de uso utilizando UML, um Programador de Sistemas teve que definir que o caso de uso Procura número do processo era essencial para o comportamento do caso de uso Consulta solicitada por advogado. Conhecedor das representações UML, entre os referidos casos de uso, ele corretamente utilizou o relacionamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q558622 | Informática, Programação de Sistemas, Engenheiro Biomédico, Secretaria Estadual de Saúde RN, COMPERVE, 2018

Considere o excerto a seguir.

Mecanismo de reutilização de código em que novas classes são definidas a partir de classes já existentes (superclasses), herdando alguns atributos e métodos e adicionando novos recursos que as novas classes (subclasses) exigem.

 Esse excerto, de programação orientada a objetos, se refere

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q556314 | Informática, Programação de Sistemas, Técnico Judiciário, TRE AP, FCC

Em um bloco CSS incorporado em uma página HTML, para colocar em letra vermelha os parágrafos cujo conteúdo do atributo id inicie pela palavra par, utiliza-se a instrução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q560013 | Informática, Programação de Sistemas, Técnico em Informática, COSANPA PA, FADESP, 2017

Os sistemas de computação trabalham com a numeração binária, em que os símbolos 0 e 1 são chamados de dígitos binários. O número binário (110001100)2 corresponde, na base decimal, ao número
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q560026 | Informática, Programação de Sistemas, Técnico Judiciário, TRF 3a, FCC

Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q554955 | Informática, Programação de Sistemas, Assistente Técnico, CEGAS CE, IESES, 2017

Dentro do paradigma da orientação a objeto, para o enunciado abaixo, assinale a alternativa correta. ?

 O GATO pode andar, correr, pular. ?

O GATO come ração. ?

O GATO tem 2 anos.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q562530 | Informática, Programação de Sistemas, Delegado de Polícia, Polícia Civil PR, COPS UEL

Com relação a pastas e programas, considere as afirmativas a seguir.

I. O comando cp a.txt b.txt irá criar uma cópia do arquivo a.txt.

II. O comando ren a.txt b.txt irá renomear o arquivo a.txt para b.txt.

III. O comando ps é utilizado para se alterar a senha do usuário.

IV. O comando fg irá fazer um processo executar em primeiro plano.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q554932 | Informática, Programação de Sistemas, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018

Analise as seguintes afirmativas sobre as sub-rotinas (procedimentos e funções) da programação modularizada:

I. As variáveis declaradas dentro das sub-rotinas são chamadas de variáveis locais e aquelas declaradas fora de qualquer sub-rotina são chamadas de variáveis globais.

II. Um parâmetro passado por valor para uma sub-rotina se comportará como uma variável local, isto é, qualquer modificação no valor desta variável não será visível fora da sub-rotina.

III. Um parâmetro passado por referência para uma sub-rotina se comportará como uma variável global, isto é, qualquer modificação no valor desta variável será visível também fora da sub-rotina.

Estão CORRETAS as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q551211 | Informática, Programação de Sistemas, Administrador, Instituto Federal de Educação, CESPE CEBRASPE, 2018

Considerando-se as transformações binárias com operadores lógicos booleanos do tipo E e OU e a tabela verdade equivalente, é correto afirmar que a operação booleana 1100 E 0011 e a operação booleana 1100 OU 0011 correspondem, respectivamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q561758 | Informática, Programação de Sistemas, Assistente Técnico, CEGAS CE, IESES, 2017

Para Sommerville (2007) modelos evolucionários se caracterizam por sua iteratividade e permitem o desenvolvimento de versões de software cada vez mais completas. Assinale a alternativa que caracteriza os dois tipos processos mais comuns destes modelos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q559858 | Informática, Programação de Sistemas, Técnico Judiciário, TRT 15a, FCC

No SQL há dois comandos que podem eliminar completamente os registros de uma tabela.

A diferença entre eles é que o comando I irá eliminar apenas os dados (registros), enquanto o comando II irá eliminar também a tabela. Os comandos I e II são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q561436 | Informática, Programação de Sistemas, Assistente Administrativo, DPE MT, FGV

O hashing ou algoritmo de randomização é uma operação matemática que tem como objetivo produzir um endereço no disco.

Para isso, esse algoritmo utiliza

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q552984 | Informática, Programação de Sistemas, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.