Início

Questões de Concursos Programador de Computador

Resolva questões de Programador de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q630975 | Informática, Algoritmos, Programador de Computador, SENAC PE, IPAD

Considere os seguintes nomes e categorias de algoritmos de ordenação:

1. BubbleSorter

2. HeapSorter

 a. Categoria Inserção

b. Categoria Troca

c. Categoria Seleção

Assinale a alternativa que contém apenas relações corretas entre nome de algoritmo e sua categoria:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

362Q233457 | Redes de Computadores, Meios físicos de transmissão, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com relação aos meios físicos de transmissão de dados, julgue os
itens a seguir.

Para estabelecer uma comunicação de dados entre dois pontos via fibra óptica, se a distância de transmissão for superior a 75 km, será necessário instalar repetidores a cada 25 km.

  1. ✂️
  2. ✂️

363Q236572 | Programação, HTML, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, referentes a noções de desenvolvimento e
manutenção de sistemas e aplicações.

HTML (hypertext markup language) é uma linguagem de programação, atualmente na versão 5, muito utilizada para ambientes desktop.

  1. ✂️
  2. ✂️

364Q237109 | Engenharia de Software, Orientação a Objetos, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Considerando conceitos e aplicações do paradigma de orientação
a objetos, julgue os próximos itens.

Polimorfismo consiste em focalizar nos aspectos essenciais inerentes a uma entidade e ignorar propriedades acidentais ou menos importantes. No desenvolvimento de sistemas, isso significa concentrar-se no que um objeto é e no que ele faz antes de se decidir como esse objeto será implementado.

  1. ✂️
  2. ✂️

365Q236150 | Governança de TI, CMMI, Programador de Computador, TJ PE, FCC

Sobre o CMMI, considere:

I. Um nível de capacidade é definido por práticas genéricas e específicas apropriadas para uma área de processo.

II. Área de processo é um grupamento de práticas que, quando implementadas conjuntamente, satisfazem um conjunto de metas importantes para a realização de melhorias naquela área.

III. As áreas de processo do CMMI são específicas e diferentes entre aquelas aplicadas para medir o nível de capacidade e o nível de maturidade.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

366Q234954 | Informática, Arquitetura Cliente Servidor, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Considerando que o aplicativo que processa a folha de pagamentos
de determinada empresa esteja hospedado em um servidor, a partir
do qual todos os dados são acessados, processados e armazenados,
julgue os próximos itens.

Considere que um usuário, a partir do seu computador, solicite que o sistema calcule todos os impostos inseridos na folha de pagamentos de determinado mês e, após os cálculos, receba o resultado na tela de seu computador. Nesse caso, com base na arquitetura cliente-servidor, é correto inferir que os cálculos solicitados foram processados no computador do usuário.

  1. ✂️
  2. ✂️

367Q235064 | Português, Ortografia, Programador de Computador, TJ PE, FCC

A frase redigida em conformidade com o padrão culto escrito é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

368Q229382 | Inglês, Interpretação de Textos, Programador de Computador, TRE RN, FCC

Texto associado.


Technology and legal pressure have changed
spammers’ terms of trade. They long relied on sending
more e-mails from more computers, knowing that some
will get through. But it is hard to send 100m e-mails
without someone noticing. In 2008 researchers from the
University of California at Berkeley and San Diego posed
as spammers, infiltrated a botnet and measured its
success rate. The investigation confirmed only 28 “sales”
on 350m e-mail messages sent, a conversion rate
under .00001%. Since then the numbers have got worse.
But spammers are a creative bunch.
Imagem 001.jpg of tricking
consumers into a purchase, they are stealing their money
directly. Links used to direct the gullible to a site selling
counterfeits. Now they install “Trojan” software that
ransacks hard drives for bank details and the like.
Spammers also have become more sophisticated
about exploiting trust. In few places is it granted more
readily than on social-networking sites. Twitter, a forum for
short, telegram-like messages, estimates that only 1% of
its traffic is spam. But researchers from the University of
California at Berkeley and the University of Illinois at
Champaign-Urbana show that 8% of links published were
shady, with
Imagem 002.jpg of them leading to scams and the rest to
Trojans. Links in Twitter messages, they found, are over
20 times more likely to get clicked than those in e-mail
spam.
Nor is Facebook as safe as it seems. As an
experiment, BitDefender, an online-security firm, set up
fake profiles on the social network and asked strangers to
enter into a digital friendship. They were able to create as
many as 100 new friends a day. Offering a profile picture,
particularly of a pretty woman, increased their odds. When
the firm’s researchers expanded their requests to strangers
who shared even one mutual friend, almost half accepted.
Worse, a quarter of BitDefender’s new friends clicked on
links posted by the firm, even when the destination was
obscured.


(Adapted from http://www.economist.com/node/17519964)

De acordo com o texto,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

369Q235792 | Raciocínio Lógico, Análise Combinatória, Programador de Computador, TRE MG, CESPE CEBRASPE

Considere que um grupo de quatro indivíduos, em que dois deles quais são irmãos, tenham sido indicados para compor uma lista quádrupla, devendo ser definida a posição dos nomes desses indivíduos na lista. Sabendo que os nomes dos dois irmãos não podem aparecer em posições consecutivas nessa lista, o número de possíveis maneiras de se organizar a referida lista é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

370Q612643 | Informática, Vírus e anti virus, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A respeito de vírus de computador, julgue os itens subseqüentes.

Os vírus de multi-partite se fixam em um setor onde se encontra o código que o computador executa automaticamente quando é ligado ou reiniciado. Dessa forma, os vírus são carregados e executados toda vez que ocorrer um boot. Após terem sido carregados, eles gravam o código de boot original em outra localidade do disco.

  1. ✂️
  2. ✂️

371Q237207 | Informática, Modelo relacional, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, relativos à modelagem de dados:
diagramas entidade-relacionamento e mapeamento para modelo
relacional.

No modelo relacional, os dados são representados por um conjunto de registros e as relações entre esses registros são representadas por ligações, as quais podem ser vistas pelos ponteiros sucessivos. Os registros são organizados no banco de dados por um conjunto arbitrário de gráficos.

  1. ✂️
  2. ✂️

372Q238011 | Redação Oficial, Norma culta, Programador de Computador, TRE CE, FCC

As normas de redação dos documentos oficiais estão inteiramente respeitadas em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q234067 | Informática, Hardware, Programador de Computador, TRE MG, CESPE CEBRASPE

Acerca dos sistemas de armazenamento de dados, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

376Q237993 | Direito Eleitoral, Do título eleitoral, Programador de Computador, TRE MA, CESPE CEBRASPE

No que concerne às informações que constam do cadastro dos eleitores na justiça eleitoral, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

377Q237662 | Informática, Programador de Computador, REFAP SA, CESGRANRIO

O inteiro, em decimal, codificado na representação binária 10000010 (1 byte) em complemento a 2 é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q230872 | Informática, WebServices, Programador de Computador, TJ PE, FCC

Os elementos que compõem um processo BPEL são denominados atividades. A atividade utilizada para enviar uma resposta para uma fonte externa é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

379Q236522 | Informática, Definições webURL, Programador de Computador, Chesf, CONSULPLAN

Considerando o endereço http://www.informatica.concurso.br/questoes/net1/int-www.htm, assinale a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q231660 | Direito Administrativo, Programador de Computador, TRE RS, FCC

Dentre os fatores previstos na Lei nº 8.112/90 para avaliação da aptidão e capacidade do servidor ocupante de cargo efetivo, durante o estágio probatório, NÃO se inclui:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.