Início

Questões de Concursos Programação de Sistemas

Resolva questões de Programação de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q1041770 | Programação, Java, Programação de Sistemas, TRE PB, FCC

Uma das estruturas consideradas em uma classe Java é o construtor, que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q1041779 | Programação, Java, Programação de Sistemas, TRE PB, FCC

Em aplicações que usam JPA, quando um objeto de uma classe de entidade do banco de dados é instanciado pela primeira vez ele está no estado novo e para passá-lo para o estado gerenciado, utiliza-se um método da interface EntityManager chamado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q1040074 | Segurança da Informação, Assinatura Digital, Programação de Sistemas, TRE PB, FCC

Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q1040076 | Redes de Computadores, Equipamentos de Redes, Programação de Sistemas, TRE PB, FCC

O técnico deve interligar os 20 computadores de uma sala em uma rede local de computadores − LAN e compartilhar osrecursos. Para essa interligação, o técnico deve utilizar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q1040121 | Banco de Dados, Postgresql, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca do PostgreSQL e do MySQL, julgue o seguinte item.

O comando SELECT FROM CAT é utilizado para que sejam apresentados todos os bancos de dados disponíveis no servidor MySQL.
  1. ✂️
  2. ✂️

46Q1040125 | Segurança da Informação, Malware, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.
  1. ✂️
  2. ✂️

47Q1040136 | Engenharia de Software, Teste de Software, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Os processos de teste de software objetivam avaliar os programas implementados, bem como identificar possíveis erros em um programa antes da sua utilização. A esse respeito, julgue o próximo item.

Indica-se a automatização de testes para os testes de componentes e de sistema, visto que o uso de testes unitários é inviável, por dependerem de diversas possibilidades a serem avaliadas.
  1. ✂️
  2. ✂️

48Q1040078 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCC

O técnico deve escolher o endereço IPv4 a ser utilizado na rede local do tribunal. Sabendo-se que a escolha deve ser por endereços Classe C, um exemplo de endereço que pode ser escolhido é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q1040122 | Banco de Dados, Postgresql, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca do PostgreSQL e do MySQL, julgue o seguinte item.

O comando PostgreSQL apresentado a seguir permite criar um banco de dados de nome prova no servidor servir na porta 5000. createdb -p 5000 -s servir -C LATIN1 -b prova
  1. ✂️
  2. ✂️

50Q1040137 | Engenharia de Software, Teste de Software, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Os processos de teste de software objetivam avaliar os programas implementados, bem como identificar possíveis erros em um programa antes da sua utilização. A esse respeito, julgue o próximo item.

Os testes de componentes têm a finalidade de comprovar que as interfaces de componentes funcionam de acordo com a sua especificação.
  1. ✂️
  2. ✂️

51Q1041775 | Programação, Jsf Java Server Faces, Programação de Sistemas, TRE PB, FCC

Em um formulário criado em uma página que utiliza JSF 2, existe a seguinte instrução:
<h:commandButton value="Gravar" action="#{clienteBean.gravar}"/>
Considerando a existência de um ambiente Java EE ideal em que os componentes da aplicação ligados à página estão criados,o trecho #{clienteBean.gravar} indica que quando o botão Gravar for clicado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q1041773 | Engenharia de Software, Teste de Software, Programação de Sistemas, TRE PB, FCC

Texto associado.
Testes de usabilidade em interface de usuário web são eficientes quando implementados como parte do processo dedesenvolvimento do site. O processo de teste de usabilidade passa normalmente pelas seguintes etapas:

1. Escolha do ambiente de teste.
2. Preparo do material de teste.
3. Planejamento do teste.
4. Condução da sessão de teste.
5. Questionamento final.
6. Escolha de participantes.
7. Análise dos dados coletados.
8. Implementação das alterações e re-teste.
9. Relato e recomendações.
A ordem correta das etapas do processo de teste de usabilidade é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q1040120 | Banco de Dados, Sql, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Julgue o próximo item, relativoa SQL.

O comando SQL mostrado a seguir fará uma consulta na tabela empregados e retornará os campos primeiro_nome, sobrenome e salario de todos os empregados do departamento (id_departamento) 40, ordenados pelo campo sobrenome.

SELECT primeiro_nome, sobrenome, salario
FROM empregados
WHERE id_departamento = 40
ORDER BY sobrenome
  1. ✂️
  2. ✂️

55Q1040069 | Banco de Dados, Sgbd, Programação de Sistemas, TRE PB, FCC

No PostgreSQL, o tipo de dados numérico considerado meramente uma notação conveniente para definir colunas identificadoras únicas, semelhante à propriedade auto incremento em alguns Sistemas Gerenciadores de Banco de Dados, é o tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q1040127 | Segurança da Informação, Políticas de Segurança de Informação, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas.
  1. ✂️
  2. ✂️

57Q1041780 | Programação, Java, Programação de Sistemas, TRE PB, FCC

Quando temos uma relação um-para-muitos entre classes de entidade na aplicação que utiliza JPA, por padrão, ao buscarmos um objeto do lado um, não são trazidos os objetos relacionados do lado muitos da relação. Porém, se desejarmos trazer todos os objetos relacionados, devemos utilizar na classe de entidade do lado um da relação a anotação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q1040112 | Programação, Java, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de Java, julgue o item subsequente.
Para o usuário do JPA (Java Persistence API), o arquivo hbm.xml é responsável pela configuração do funcionamento do sistema e especifica a conexão com o banco de dados, seu dialeto e a linguagem de consulta.
  1. ✂️
  2. ✂️

59Q1040061 | Engenharia de Software, Teste de Software, Programação de Sistemas, TRE PB, FCC

Os testes de software procuram assegurar que os produtos de trabalho selecionados atendem aos requisitos especificados. Os
testes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCC

As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.