Início Questões de Concursos Programação de Sistemas Resolva questões de Programação de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Programação de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q1040112 | Programação, Java, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de Java, julgue o item subsequente. Para o usuário do JPA (Java Persistence API), o arquivo hbm.xml é responsável pela configuração do funcionamento do sistema e especifica a conexão com o banco de dados, seu dialeto e a linguagem de consulta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q1040114 | Banco de Dados, Formas Normais, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte a respeito de banco de dados.Se um esquema de relação tiver mais de uma chave, serão utilizadas técnicas de normalização para eliminar as chaves excedentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q1040124 | Engenharia de Software, Gerência de Configuração, Programação de Sistemas, TJ DFT, CESPE CEBRASPENo que se refere aos sistemas de controle de versão e ao Subversion, julgue o item a seguir.Uma desvantagem dos sistemas de controle de versão que adotam o modelo lock-modify-unlock é a baixa produtividade em trabalhos colaborativos: esse modelo não permite que o conteúdo de um arquivo seja alterado por mais de um usuário simultaneamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCCAs redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o: ✂️ a) SSL. ✂️ b) RSA. ✂️ c) WEP. ✂️ d) AES. ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q1040062 | Engenharia de Software, Rup Rational Unified Process, Programação de Sistemas, TRE PB, FCCNa fase de concepção do Processo Unificado são levantados os principais requisitos e: ✂️ a) identificados os casos de uso de alto nível que implementam as funcionalidades requeridas pelo cliente. ✂️ b) um modelo definitivo, com análise detalhada, será construído e refinado, permitindo o entendimento da arquitetura dosistema. ✂️ c) a codificação do software será gerada e testada, dando origem ao protótipo executável que será instalado no cliente. ✂️ d) as histórias de usuário que comporão o product backlog serão escritas e classificadas por prioridade. ✂️ e) um modelo conceitual é criado, dando origem a um documento conhecido como Lifecycle Architecture Milestone – LCA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q1040077 | Redes de Computadores, Arquitetura Tcp Ip, Programação de Sistemas, TRE PB, FCCO técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é: ✂️ a) IP – Enlace; TCP – Rede; FTP – Transporte. ✂️ b) TCP – Rede; IP – Transporte; FTP – Aplicação. ✂️ c) IP – Rede; UDP – Transporte; FTP – Aplicação. ✂️ d) UDP – Rede; IP – Transporte; FTP – Aplicação. ✂️ e) IP – Enlace; UDP – Rede; FTP – Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q1040115 | Banco de Dados, Banco de Dados Relacionais, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte a respeito de banco de dados.Em uma tabela de um banco de dados relacional, se uma restrição de chave primária for definida como composta de mais de uma coluna, os seus valores poderão ser duplicados em uma coluna; no entanto, cada combinação de valores de todas as colunas na definição da restrição de chave primária deve ser exclusiva. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q1040119 | Banco de Dados, Sql, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o próximo item, relativoa SQL. O comando SQL ilustrado a seguir atualiza os dados dos empregados do departamento (id_departamento) 50 que têm como função (id_funcao) VENDEDOR para o departamento 80 e gerente (id_gerente) 145. UPDATE empregados SET id_departamento = 80, id_gerente = 145 WHERE id_departamento = 50 AND funcao = 'VENDEDOR'; ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q1040075 | Redes de Computadores, Arquiteturas de Rede, Programação de Sistemas, TRE PB, FCCA dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é: ✂️ a) Bluetooth. ✂️ b) ADSL. ✂️ c) Cabo UTP. ✂️ d) WiFi. ✂️ e) IEEE802.11n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q1040060 | Engenharia de Software, Métricas de Software, Programação de Sistemas, TRE PB, FCCAnálise de Pontos de Função − APF é uma técnica para medir o tamanho funcional de um software cujo processo de medição envolve diversas etapas, dentre elas, a medição das funções de dados, que envolvem as funcionalidades fornecidas pelo sistema ao usuário para atender a suas necessidades de armazenamento de dados. Dentre as funções de dados estão ✂️ a) os Arquivos de Ponto de Controle − APC. ✂️ b) as Saídas Externas − SE. ✂️ c) as Entradas Externas − EE. ✂️ d) os Arquivos de Interface Externa − AIE. ✂️ e) as Consultas Externas − CE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q1040070 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCUma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como: ✂️ a) Falha de Injeção. ✂️ b) Cross Site Scripting. ✂️ c) Referência Insegura Direta a Objetos. ✂️ d) Cross Site Request Forgery. ✂️ e) Execução Maliciosa de Arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q1040071 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCNo desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação eGerenciamento de Sessão é: ✂️ a) não utilizar interfaces de query dinâmicas ou stored procedures. ✂️ b) utilizar mapeamento indireto de objetos de referência. ✂️ c) desabilitar ou limitar o detalhamento na manipulação de erros para os usuários. ✂️ d) evitar a exposição de referências de objetos privados para os usuários. ✂️ e) utilizar o recurso de logout automático em sessões inativas após um período de expiração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q1040079 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCCNo IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande seacompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base doIPv6 foi alterado e possui um comprimento fixo, em bytes, de: ✂️ a) 56. ✂️ b) 72. ✂️ c) 32. ✂️ d) 40. ✂️ e) 64. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
61Q1040112 | Programação, Java, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de Java, julgue o item subsequente. Para o usuário do JPA (Java Persistence API), o arquivo hbm.xml é responsável pela configuração do funcionamento do sistema e especifica a conexão com o banco de dados, seu dialeto e a linguagem de consulta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q1040114 | Banco de Dados, Formas Normais, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte a respeito de banco de dados.Se um esquema de relação tiver mais de uma chave, serão utilizadas técnicas de normalização para eliminar as chaves excedentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q1040124 | Engenharia de Software, Gerência de Configuração, Programação de Sistemas, TJ DFT, CESPE CEBRASPENo que se refere aos sistemas de controle de versão e ao Subversion, julgue o item a seguir.Uma desvantagem dos sistemas de controle de versão que adotam o modelo lock-modify-unlock é a baixa produtividade em trabalhos colaborativos: esse modelo não permite que o conteúdo de um arquivo seja alterado por mais de um usuário simultaneamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCCAs redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o: ✂️ a) SSL. ✂️ b) RSA. ✂️ c) WEP. ✂️ d) AES. ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q1040062 | Engenharia de Software, Rup Rational Unified Process, Programação de Sistemas, TRE PB, FCCNa fase de concepção do Processo Unificado são levantados os principais requisitos e: ✂️ a) identificados os casos de uso de alto nível que implementam as funcionalidades requeridas pelo cliente. ✂️ b) um modelo definitivo, com análise detalhada, será construído e refinado, permitindo o entendimento da arquitetura dosistema. ✂️ c) a codificação do software será gerada e testada, dando origem ao protótipo executável que será instalado no cliente. ✂️ d) as histórias de usuário que comporão o product backlog serão escritas e classificadas por prioridade. ✂️ e) um modelo conceitual é criado, dando origem a um documento conhecido como Lifecycle Architecture Milestone – LCA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q1040077 | Redes de Computadores, Arquitetura Tcp Ip, Programação de Sistemas, TRE PB, FCCO técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é: ✂️ a) IP – Enlace; TCP – Rede; FTP – Transporte. ✂️ b) TCP – Rede; IP – Transporte; FTP – Aplicação. ✂️ c) IP – Rede; UDP – Transporte; FTP – Aplicação. ✂️ d) UDP – Rede; IP – Transporte; FTP – Aplicação. ✂️ e) IP – Enlace; UDP – Rede; FTP – Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q1040115 | Banco de Dados, Banco de Dados Relacionais, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte a respeito de banco de dados.Em uma tabela de um banco de dados relacional, se uma restrição de chave primária for definida como composta de mais de uma coluna, os seus valores poderão ser duplicados em uma coluna; no entanto, cada combinação de valores de todas as colunas na definição da restrição de chave primária deve ser exclusiva. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q1040119 | Banco de Dados, Sql, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o próximo item, relativoa SQL. O comando SQL ilustrado a seguir atualiza os dados dos empregados do departamento (id_departamento) 50 que têm como função (id_funcao) VENDEDOR para o departamento 80 e gerente (id_gerente) 145. UPDATE empregados SET id_departamento = 80, id_gerente = 145 WHERE id_departamento = 50 AND funcao = 'VENDEDOR'; ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q1040075 | Redes de Computadores, Arquiteturas de Rede, Programação de Sistemas, TRE PB, FCCA dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é: ✂️ a) Bluetooth. ✂️ b) ADSL. ✂️ c) Cabo UTP. ✂️ d) WiFi. ✂️ e) IEEE802.11n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q1040060 | Engenharia de Software, Métricas de Software, Programação de Sistemas, TRE PB, FCCAnálise de Pontos de Função − APF é uma técnica para medir o tamanho funcional de um software cujo processo de medição envolve diversas etapas, dentre elas, a medição das funções de dados, que envolvem as funcionalidades fornecidas pelo sistema ao usuário para atender a suas necessidades de armazenamento de dados. Dentre as funções de dados estão ✂️ a) os Arquivos de Ponto de Controle − APC. ✂️ b) as Saídas Externas − SE. ✂️ c) as Entradas Externas − EE. ✂️ d) os Arquivos de Interface Externa − AIE. ✂️ e) as Consultas Externas − CE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q1040070 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCUma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como: ✂️ a) Falha de Injeção. ✂️ b) Cross Site Scripting. ✂️ c) Referência Insegura Direta a Objetos. ✂️ d) Cross Site Request Forgery. ✂️ e) Execução Maliciosa de Arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q1040071 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCNo desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação eGerenciamento de Sessão é: ✂️ a) não utilizar interfaces de query dinâmicas ou stored procedures. ✂️ b) utilizar mapeamento indireto de objetos de referência. ✂️ c) desabilitar ou limitar o detalhamento na manipulação de erros para os usuários. ✂️ d) evitar a exposição de referências de objetos privados para os usuários. ✂️ e) utilizar o recurso de logout automático em sessões inativas após um período de expiração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q1040079 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCCNo IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande seacompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base doIPv6 foi alterado e possui um comprimento fixo, em bytes, de: ✂️ a) 56. ✂️ b) 72. ✂️ c) 32. ✂️ d) 40. ✂️ e) 64. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro