Questões de Concursos Programação de Sistemas

Resolva questões de Programação de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q1040063 | Engenharia de Software, Xp Extreme Programming, Programação de Sistemas, TRE PB, FCC

Extreme Programming − XP pode ser considerado um modelo de desenvolvimento de software baseado em uma série de valores, princípios e regras, dentre eles,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q1040064 | Arquitetura de Software, Mvc Model View Controller, Programação de Sistemas, TRE PB, FCC

No desenvolvimento de aplicações cliente-servidor, como os sites, é comum a utilização da arquitetura multicamadas. No modelo de arquitetura
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q1040065 | Arquitetura de Software, Padrões de Projeto Design Patterns, Programação de Sistemas, TRE PB, FCC

Um técnico deseja usar um padrão de projeto de criação que permita que as subclasses da aplicação possam variar. Este padrão deverá ser focado no processo de instanciação e encapsular a criação de objetos, deixando as subclasses decidirem quais objetos criar e garantindo assim, baixo acoplamento. Para conseguir o que deseja, o técnico selecionou o padrão de projeto que possui uma classe abstrata Creator que define um método especifico para criação de objetos. Trata-se do padrão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q1040066 | Governança de TI, Cmmi Capability Maturity Model Integration, Programação de Sistemas, TRE PB, FCC

No CMMI versão 1.3, a avaliação pela representação contínua mede a capacidade da empresa em relação a um ou maisprocessos. Já a avaliação em estágios mede a maturidade da empresa. Tanto a maturidade quanto a capacidade são definidasem níveis e em ambas as abordagens, os níveis 2 e 3 são denominados, respectivamente, de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q1040067 | Governança de TI, Mps Br, Programação de Sistemas, TRE PB, FCC

De acordo com o Guia Geral MPS de software, no MR-MPS-SW os níveis de maturidade são avaliados a partir de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q1040068 | Banco de Dados, Der, Programação de Sistemas, TRE PB, FCC

Um técnico desenvolveu um pequeno Modelo Entidade-Relacionamento mostrando uma relação um-para-muitos entre duasentidades. Nesse tipo de relação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q1040069 | Banco de Dados, Sgbd, Programação de Sistemas, TRE PB, FCC

No PostgreSQL, o tipo de dados numérico considerado meramente uma notação conveniente para definir colunas identificadoras únicas, semelhante à propriedade auto incremento em alguns Sistemas Gerenciadores de Banco de Dados, é o tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q1040070 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCC

Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q1040071 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCC

No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação eGerenciamento de Sessão é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q1040072 | Segurança da Informação, Ataques e Ameaças, Programação de Sistemas, TRE PB, FCC

No contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCC

As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q1040074 | Segurança da Informação, Assinatura Digital, Programação de Sistemas, TRE PB, FCC

Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q1040075 | Redes de Computadores, Arquiteturas de Rede, Programação de Sistemas, TRE PB, FCC

A dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q1040076 | Redes de Computadores, Equipamentos de Redes, Programação de Sistemas, TRE PB, FCC

O técnico deve interligar os 20 computadores de uma sala em uma rede local de computadores − LAN e compartilhar osrecursos. Para essa interligação, o técnico deve utilizar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q1040077 | Redes de Computadores, Arquitetura Tcp Ip, Programação de Sistemas, TRE PB, FCC

O técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q1040078 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCC

O técnico deve escolher o endereço IPv4 a ser utilizado na rede local do tribunal. Sabendo-se que a escolha deve ser por endereços Classe C, um exemplo de endereço que pode ser escolhido é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q1040079 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCC

No IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande seacompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base doIPv6 foi alterado e possui um comprimento fixo, em bytes, de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q1040112 | Programação, Java, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de Java, julgue o item subsequente.
Para o usuário do JPA (Java Persistence API), o arquivo hbm.xml é responsável pela configuração do funcionamento do sistema e especifica a conexão com o banco de dados, seu dialeto e a linguagem de consulta.
  1. ✂️
  2. ✂️

59Q1040113 | Programação, Jsf Java Server Faces, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de Java, julgue o item subsequente.

A principal função do desenvolvedor de componentes na arquitetura JSF é criar a interface de aplicação mediante utilização da HTML e suas tags.
  1. ✂️
  2. ✂️

60Q1040114 | Banco de Dados, Formas Normais, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Julgue o item seguinte a respeito de banco de dados.

Se um esquema de relação tiver mais de uma chave, serão utilizadas técnicas de normalização para eliminar as chaves excedentes.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.