Início

Questões de Concursos Programador

Resolva questões de Programador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q236542 | Redes de Computadores, Arquitetura Ethernet, Programador, TCE AL, FCC

Uma rede Ethernet Gigabit, usando fibra ótica, engloba os padrões 1000Base

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q231943 | Engenharia de Software, UML, Programador, TCE AL, FCC

A organização de áreas conceituais dentro de uma mesma camada é um princípio de design aplicado na arquitetura da UML denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q613525 | Informática, Linguagem SQL, Programador, TJ PR, COVEST

Sobre a linguagem SQL (Structured Query Language) é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

144Q561494 | Informática, Programação de Sistemas, Programador, Departamento Estadual de Trânsito PA, CESPE CEBRASPE

No que se refere a programação e estruturas de dados, assinale a opção incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

145Q559399 | Informática, Outros, Programador, Departamento Estadual de Trânsito PA, CESPE CEBRASPE

Considerando o modelo entidade-relacionamento, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

146Q610133 | Informática, Engenharia de Software, Programador, TJ PR, COVEST

Entre os paradigmas de ciclo de vida de engenharia de software, aquele que se caracteriza mais fortemente por uma abordagem sistemática e sequencial das atividades é o denominado.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

147Q556177 | Informática, Outros, Programador, Departamento Estadual de Trânsito PA, CESPE CEBRASPE

Acerca dos sistemas gerenciadores de banco de dados (SGBDs), assinale a opção incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

148Q236310 | Informática, Backup, Programador, CRF SC, IESES

Backup ___1___: apenas são incluídos os arquivos e pastas que foram alterados ou criados desde o último backup. Esses backups são usados em conjunto com backups ___2___ feitos regularmente.
A alternativa que completa corretamente o texto acima é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

149Q560684 | Informática, Software, Programador, TJ RS, FAUGRS

Considere as afirmações abaixo sobre diagramas UML.

I - Um diagrama de estado modela os estados de um objeto, as ações executadas, dependentes destes estados, e as transições entre os estados.

II - Um diagrama de atividade apresenta o comportamento dinâmico de um sistema ou parte de um sistema, através do fluxo de controle entre as ações executadas pelo sistema.

III - Um diagrama de sequência é utilizado para indicar as comunicações dinâmicas entre objetos, durante a execução de uma tarefa, mostrando a ordem temporal em que as mensagens são enviadas entre os objetos, para executar aquela tarefa.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q237102 | Português, Sintaxe, Programador, CAMARA SJC, FIP

Assinale a alternativa incorreta quanto à concordância verbal:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q550269 | Informática, Linux Unix, Programador, Polícia Federal, CESPE CEBRASPE

A respeito da instalação e da configuração do sistema operacional Unix, julgue os seguintes itens.

O daemon xntpd representa o serviço NTP (network time protocol). O seu arquivo de configuração — /etc/ntp.conf — é chamado no momento em que é carregado o sistema operacional.

  1. ✂️
  2. ✂️

152Q232158 | Redes de Computadores, E mail, Programador, CEHAP PB, CESPE CEBRASPE

Assinale a opção que apresenta, respectivamente, um padrão de formatação de páginas e um de e-mail.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

153Q237295 | Conhecimentos Gerais e Atualidades, Economia Internacional, Programador, CAMARA SJC, FIP

Ben Bernanke afirmou, na sexta-feira 21 de agosto deste ano, que as perspectivas de crescimento da economia mundial (Estados Unidos e demais países do mundo) são boas. Bernanke ressaltou ainda que os passos para a recuperação são inúmeros e importantes, pois a crise econômica foi responsável por recessão global. Com autoridade de que posto Bernanke faz essas afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q640250 | Informática, Programação Orientada a Objetos, Programador, CFA, IADES

Assinale a alternativa incorreta em relação aos conceitos da programação orientada a objeto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

155Q228762 | Conhecimentos Gerais e Atualidades, Política Internacional, Programador, DETRAN RN, FGV

O povo basco, cujas língua e cultura têm origens ainda não claramente definidas, mantém sua identidade apesar de centenas de anos sob domínio da Espanha e da França, localizando-se em regiões destas nações, onde se autodenominam de País Basco e, criando um grupo terrorista com o objetivo de lutar por sua independência e autonomia. Trata-se do:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q235726 | Informática, SOA, Programador, CAMARA SJC, FIP

Assinale quais são os princípios que não fazem parte do paradigma de projeto de aplicações baseadas na Arquitetura Orientada a Serviços (Service Oriented Architecture - SOA):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q616658 | Informática, Parametros, Programador, CODERN RN, COMPERVE

Considerando que uma rede de computadores sofre constantes reconfigurações, ou seja, adição e/ou remoção de nós, a topologia mais indicada para essa rede é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

158Q638938 | Informática, Engenharia de Software, Programador, TCE AL, FCC

Os conceitos de generalização e especialização da orientação a objetos estão diretamente relacionados ao conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q231649 | Segurança da Informação, Criptografia, Programador, CRF SC, IESES

Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não- repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token.

Com base no texto acima, identifique os métodos criptográficos que usam chaves assimétricas:

I. 3DES
II. ECC
III. AES
IV. RSA
V. DSA

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

160Q228829 | Programação, JEE, Programador, CEHAP PB, CESPE CEBRASPE

Assinale a opção incorreta acerca de JSTL.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.