Questões de Concursos Programação de Sistemas

Resolva questões de Programação de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

31Q556314 | Informática, Programação de Sistemas, Técnico Judiciário, TRE AP, FCC

Em um bloco CSS incorporado em uma página HTML, para colocar em letra vermelha os parágrafos cujo conteúdo do atributo id inicie pela palavra par, utiliza-se a instrução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q554955 | Informática, Programação de Sistemas, Assistente Técnico, CEGAS CE, IESES, 2017

Dentro do paradigma da orientação a objeto, para o enunciado abaixo, assinale a alternativa correta. ?

 O GATO pode andar, correr, pular. ?

O GATO come ração. ?

O GATO tem 2 anos.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q562530 | Informática, Programação de Sistemas, Delegado de Polícia, Polícia Civil PR, COPS UEL

Com relação a pastas e programas, considere as afirmativas a seguir.

I. O comando cp a.txt b.txt irá criar uma cópia do arquivo a.txt.

II. O comando ren a.txt b.txt irá renomear o arquivo a.txt para b.txt.

III. O comando ps é utilizado para se alterar a senha do usuário.

IV. O comando fg irá fazer um processo executar em primeiro plano.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q560026 | Informática, Programação de Sistemas, Técnico Judiciário, TRF 3a, FCC

Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q554932 | Informática, Programação de Sistemas, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018

Analise as seguintes afirmativas sobre as sub-rotinas (procedimentos e funções) da programação modularizada:

I. As variáveis declaradas dentro das sub-rotinas são chamadas de variáveis locais e aquelas declaradas fora de qualquer sub-rotina são chamadas de variáveis globais.

II. Um parâmetro passado por valor para uma sub-rotina se comportará como uma variável local, isto é, qualquer modificação no valor desta variável não será visível fora da sub-rotina.

III. Um parâmetro passado por referência para uma sub-rotina se comportará como uma variável global, isto é, qualquer modificação no valor desta variável será visível também fora da sub-rotina.

Estão CORRETAS as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q559858 | Informática, Programação de Sistemas, Técnico Judiciário, TRT 15a, FCC

No SQL há dois comandos que podem eliminar completamente os registros de uma tabela.

A diferença entre eles é que o comando I irá eliminar apenas os dados (registros), enquanto o comando II irá eliminar também a tabela. Os comandos I e II são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q551211 | Informática, Programação de Sistemas, Administrador, Instituto Federal de Educação, CESPE CEBRASPE, 2018

Considerando-se as transformações binárias com operadores lógicos booleanos do tipo E e OU e a tabela verdade equivalente, é correto afirmar que a operação booleana 1100 E 0011 e a operação booleana 1100 OU 0011 correspondem, respectivamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q561758 | Informática, Programação de Sistemas, Assistente Técnico, CEGAS CE, IESES, 2017

Para Sommerville (2007) modelos evolucionários se caracterizam por sua iteratividade e permitem o desenvolvimento de versões de software cada vez mais completas. Assinale a alternativa que caracteriza os dois tipos processos mais comuns destes modelos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q561436 | Informática, Programação de Sistemas, Assistente Administrativo, DPE MT, FGV

O hashing ou algoritmo de randomização é uma operação matemática que tem como objetivo produzir um endereço no disco.

Para isso, esse algoritmo utiliza

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q552984 | Informática, Programação de Sistemas, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.