Questões de Concursos Informática Desenvolvimento

Resolva questões de Informática Desenvolvimento comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q960618 | Arquivologia, Interpretação de Textos, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Texto associado.
Textos para responder à questão.

Violência contra a mulher

A Lei Maria da Penha é tida como severa na esfera criminal e possibilitou a instauração de medidas mais rigorosas aos agressores. Assim, as violências de gênero não podem mais ser consideradas como crimes de menor potencial ofensivo, com punições leves (cestas básicas ou serviços comunitários), conforme estava disposto na Lei 9.099/95. Houve, portanto, um endurecimento da legislação no âmbito criminal, a fim de que o agressor não permanecesse impune. Assim, as medidas da Lei Maria da Penha tratam tanto da punição da violência, quanto medidas de proteção à integridade física e dos direitos da mulher até as medidas preventivas e de educação.
É impossível pensar no combate à violência contra a mulher sem medidas de prevenção. Sem estratégias para coibir e reduzir a violência doméstica, tão somente a aplicação da lei não é suficiente. Nesse contexto, os Juizados de Violência Doméstica e Familiar têm um papel extremamente relevante, pois proporcionam acesso às mulheres, são uma saída, uma porta para a superação contra a violência. Contudo, o Judiciário não pode e nem deve ser o único no combate à violência. As políticas públicas devem ser direcionadas para que haja uma maior integração entre o judiciário, a polícia, as áreas de saúde, assistência médica e psicológica, ou seja, para que todos os envolvidos no processo de combate à violência estejam em sintonia, caminhando juntos com o mesmo objetivo e ideal.
(Adaptado de: RAMALHO, José Ricardo. Lei Maria da Penha e o Feminicídio. Visão Jurídica. Edição 123.)


Lei do Feminicídio completa um ano com condenações ao assassinato de mulheres

[...] a Lei do Feminicídio trouxe a possibilidade de um agressor ser julgado levando em consideração múltiplos crimes, que elevam bastante a pena, deixando claro que ele será severamente punido.
Em um dos três crimes ocorridos no Piauí no ano passado, no do espancamento até a morte de uma menina de 3 anos, o réu, o tio da vítima, foi julgado e condenado a 63 anos. A pena foi decidida com base em 10 crimes, entre o qual o de homicídio triplamente qualificado e cárcere privado
No estupro coletivo das quatro adolescentes, a pena do adulto que participou do crime junto com outros três adolescentes pode ultrapassar 100 anos justamente pelo fato de vários crimes terem sido cometidos simultaneamente.
“A Lei do Feminicídio alterou o Código Penal e ampliou os agravos. Então, o réu será condenado por violência sexual, pela tortura. Há, nesses casos, vários elementos que fazem a condenação ser maior”, lembra a secretária de Enfrentamento à Violência contra as Mulheres.
(Disponível em: http://www.brasil.gov.br/cidadania-e-justica/2016/03/lei-do-feminicidio-completa-um-ano-com-condenacoes-ao-assassinatode-mulheres. Acesso em: 01/2017. Adaptado.)

A norma padrão da língua é e deve ser predominante em textos pertencentes aos gêneros textuais apresentados, porém, nos textos selecionados foram inseridas, propositalmente, duas incorreções gramaticais que podem ser identificadas em (primeiro segmento pertencente ao primeiro texto e o segundo, ao segundo texto):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q960621 | Direito Constitucional, Servidores Públicos, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

“Edson, após estudar longos anos, logrou aprovação no concurso público destinado ao provimento do cargo que sempre sonhou ocupar, não só em razão da remuneração e das vantagens pecuniárias oferecidas como em virtude dos benefícios previstos no regime jurídico da categoria. Para sua surpresa, poucos meses após a posse, foi promulgada a Lei X, cuja primeira parte suprimiu todas as vantagens pecuniárias, incorporando o valor até então recebido à remuneração dos servidores. Além disso, a maioria dos benefícios estatutários foi suprimida pela segunda parte do referido diploma normativo, preservando-se, apenas, os direitos dos servidores que já tinham preenchido os requisitos exigidos ou que já fruíam os benefícios.” À luz da sistemática constitucional, é correto afirmar que a Lei X está em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q960630 | Banco de Dados, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

O cubo de uma estrutura OLAP (Online Analytical Processing) armazena diversas informações, permitindo várias combinações entre elas. Esse tipo de organização da informação permite ao usuário uma flexibilidade em observar os dados a partir de diferentes perspectivas e em diferentes níveis de detalhe, resultando na extração de várias formas de visões sobre o mesmo tema. Os dados são organizados em múltiplas dimensões e cada uma contém múltiplos níveis de abstração. Esses níveis são, ainda, definidos pelo conceito de hierarquia. As ferramentas OLAP podem ser implementadas de diversas formas, como em um Data Warehouse implementado com banco de dados relacional ou um banco de dados multidimensional especializado em Sistema de Informações Geográficas. Nessas abordagens nos referimos às arquiteturas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q960632 | Engenharia de Software, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

A UML (Unified Modeling Language) classifica seus diagramas em duas categorias: diagramas estruturais e diagramas comportamentais. Os diagramas comportamentais realizam o acompanhamento dinâmico dos objetos em um sistema, que pode ser descrito como uma série de mudanças no sistema ao longo do tempo. Já os diagramas estruturais descrevem a formação estática do sistema e suas partes em diferentes níveis de abstração. Assinale a alternativa que apresenta corretamente os diagramas comportamentais, segundo a UML 2.5.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q960633 | Programação, Linguagens de programação, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Na orientação a objetos o encapsulamento é um mecanicismo utilizado para restringir o acesso ao comportamento interno de um objeto. O objeto requisitante envia uma mensagem e não precisa conhecer a forma pela qual a operação requisitada é realizada, tudo o que importa ao objeto remetente é a realização da operação. Na linguagem Java, os modificadores de acesso que aplicam o princípio de encapsulamento, definindo a visibilidade de um atributo ou método dentro de uma classe, definem que:
I. Apenas membros da classe possuem acesso. II. Apenas membros da classe e subclasse possuem acesso. III. Todos possuem acesso. IV. Somente classe do mesmo pacote possuem acesso.
A respeito das definições anteriores assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q960638 | Programação, Linguagens de programação, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

As linguagens de programação são utilizadas para construir sistemas computacionais. A partir dos aspectos da realidade, a linguagem que possui suporte a orientação a objetos permite uma modelagem mais fácil do mundo real, sendo mais fácil de implementar os conceitos para modelar as classes e objetos da realidade de um sistema. Com relação à programação em linguagem Java, analise as afirmativas a seguir.


I. Permite a declaração de uma classe dentro da outra, procedimento denominado de classe Interna, em que os atributos e métodos declarados na classe externa são visíveis para a classe interna, mesmo os declarados protected ou private.

II. A capacidade de possuir mais de uma superclasse é chamada de herança múltipla. A linguagem Java suporta este tipo de implementação; no entanto, a implementação desta facilidade é difícil e tende a apresentar muitos erros.

III. Polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma assinatura, mas comportamentos distintos. Esse mecanismo permite definir quais funcionalidades devem operar de forma dinâmica, abstraindo-se de seus detalhes particulares quando esses não forem necessários.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q960641 | Programação, Linguagens de programação, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Uma exceção é um sinal que indica que algum tipo de condição excepcional ocorreu durante a execução do programa. Assim, exceções estão associadas a condições de erro que não tinham como ser verificadas durante a compilação do programa. As duas atividades associadas à manipulação de uma exceção são: geração e captura, sendo que na geração, a sinalização de uma condição excepcional (algum tipo de erro) ocorreu, e na captura a manipulação é de tratamento de uma situação excepcional, em que as ações necessárias para a recuperação da situação de erro são definidas. Para cada exceção que pode ocorrer durante a execução do código, um bloco de ações de tratamento (um exception handler) deve ser especificado. Alguns exemplos de exceções já definidas no pacote java.lang incluem:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q960634 | Programação, Linguagens de marcação, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

O acrônimo HTML vem do inglês e significa Hypertext Markup Language ou em português Linguagem de Marcação de Hipertexto. As etiquetas (tags) da linguagem são utilizadas para definir a forma na qual se apresentará o texto e outros elementos de uma página WEB. Com o intuito de melhorar a experiência do usuário e o tempo de desenvolvimento na versão HTML5 foram introduzidos 13 novos tipos de entrada para formulários. Assinale a alternativa que contém as novas entradas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q960616 | Português, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Texto associado.
Texto para responder à questão.

Trecho do poema “Caso do Vestido”, de Carlos Drummond de Andrade.

Nossa mãe, o que é aquele
vestido, naquele prego?

Minhas filhas, é o vestido
de uma dona que passou.

Passou quando, nossa mãe?
Era nossa conhecida?

Minhas filhas, boca presa.
Vosso pai evém chegando.

Nossa mãe, dizei depressa
que vestido é esse vestido.

Minhas filhas, mas o corpo
ficou frio e não o veste.

O vestido, nesse prego,
está morto, sossegado.

Nossa mãe, esse vestido
tanta renda, esse segredo!

Minhas filhas, escutai
palavras de minha boca.

Era uma dona de longe,
vosso pai enamorou-se.

E ficou tão transtornado,
se perdeu tanto de nós,

se afastou de toda vida,
se fechou, se devorou.

chorou no prato de carne,
bebeu, brigou, me bateu,

me deixou com vosso berço,
foi para a dona de longe,

mas a dona não ligou.
Em vão o pai implorou.

(Trecho do texto “Caso do Vestido” extraído do livro “Nova Reunião – 19 Livros de Poesia”, José Olympio Editora – 1985.)
O trecho do poema transcrito pode ser dividido em duas partes: na primeira, em que são feitos alguns questionamentos à mãe, pode-se afirmar quanto à estrutura linguística utilizada de forma recorrente que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q960625 | Banco de Dados, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Um banco de dados relacional é formado pela associação entre tabelas consideradas objetos centrais da estrutura de um banco de dados e, para tornar mais eficiente o gerenciamento dos dados, existem outras unidades lógicas que compõem um bloco de construção do banco de dados utilizadas para armazenar ou referenciar dados. Considere as seguintes definições a respeito de objetos de um banco de dados:
• é uma consulta ao banco de dados executada constantemente, podendo ser referenciada como se fosse uma tabela; , • é um procedimento de armazenamento persistente de dados e também realiza validação de dados; • especificam ações a serem realizadas automaticamente respondendo a um evento, podem ser invocados a partir de programas de aplicação; e, • promovem a reusabilidade e podem ser chamadas a partir de outros blocos PL/SQL retornando valores, obrigatoriamente.
Tais definições correspondem, respectivamente, a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q960636 | Engenharia de Software, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Os diagramas da UML (Unified Modeling Language) são a representação de vários elementos gráficos com o intuito de descrever o sistema computacional modelado, isto é, são usados para visualizar, especificar, construir e documentar os aspectos relevantes de um sistema e, ainda, são usados para visualizar o sistema sob diferentes perspectivas. A UML define um número de diagramas que permite dirigir o foco para aspectos diferentes do sistema de maneira independente. Considerando as técnicas de modelagem comportamental e estrutural, é correto afirmar que a respeito dos diagramas UML:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q960637 | Segurança da Informação, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Uma boa política de segurança define controles lógicos e físicos assegurando um determinado nível de disponibilidade dos serviços, confiabilidade dos dados e serve de referência para as ações de treinamento dos usuários e demais procedimentos de segurança. A ISO/IEC 27.000 apresenta uma introdução geral de um sistema da segurança da informação e fornece um glossário, contendo definições da maioria dos termos. Analise as afirmativas a respeito das Normas NBR ISO/IEC nº 27.001:2013, NBR ISO/IEC nº 27002:2013 e NBR ISO/IEC nº27005:2011.
I. Na ótica da NBR ISO/IEC nº 27.001:2013 e NBR ISO/IEC nº 27.002:2013, a segurança que pode ser alcançada através de meios técnicos é limitada e está apoiada por procedimentos e gerenciamentos apropriados. A identificação de quais controles devem ser implementados requer planejamento e atenção cuidadosa em nível de detalhes, um sistema de gestão da segurança da informação bem-sucedido requer apoio de todos os funcionários da organização. II. A norma NBR ISO/IEC nº 27.005:2011 fornece diretrizes para o processo de gestão de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a Norma NBR ISO/IEC nº 27.001, incluindo um método específico para a gestão de riscos de segurança da informação. Cabendo à organização a implementação e à adequação do modelo a estrutura do negócio. III. A seleção de controles de segurança da informação depende das decisões da organização, criando sua própria legislação e regulamentação baseadas nos critérios internos da organização para aceitação de risco.
Está(ão) correta(s) apenas a(s) afirmativa(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.