Início

Questões de Concursos Programador de Computador

Resolva questões de Programador de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q231837 | Informática, Conceitos Básicos, Programador de Computador, TRE MG, CESPE CEBRASPE

Com relação às linguagens usadas em bancos de dados, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

362Q233412 | Engenharia de Software, UML, Programador de Computador, REFAP SA, CESGRANRIO

Na UML, que diagrama retrata estados e as transições permitidas entre esses estados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

363Q236522 | Informática, Definições webURL, Programador de Computador, Chesf, CONSULPLAN

Considerando o endereço http://www.informatica.concurso.br/questoes/net1/int-www.htm, assinale a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q235499 | Redes de Computadores, Protocolo, Programador de Computador, TRE RS, FCC

Caso um roteador não consiga passar adiante um datagrama recebido (por congestionamento demais ou por zeragem do TTL do datagrama, por exemplo), ele precisa informar ao transmissor do datagrama que ocorreu um erro. O mecanismo usado para tal pelos roteadores é o uso do protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

365Q231313 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, acerca de redes de computadores,
comunicação de dados, meios físicos de comunicação e elementos
de rede.

Os gateways fazem a conversão de diferentes protocolos e ambientes aplicacionais, diferentemente dos roteadores, que atuam no nível de protocolo da rede.

  1. ✂️
  2. ✂️

366Q235447 | Governança de TI, ITIL, Programador de Computador, TJ PE, FCC

No ciclo de vida dos serviços baseado no ITIL, o cliente mais percebe e enxerga o valor de um serviço de TI na fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q235547 | Gerência de Projetos, Conceitos Básicos, Programador de Computador, TJ PE, FCC

Texto associado.

Atenção: As questões de números 29 a 31 referem-se ao Gerenciamento de projetos - PMBOK 4ª edição.

Coletar os requisitos e definir as atividades são processos abordados, respectivamente, nas áreas de conhecimento ..I... e ...II.. . Ambos pertencem ao grupo de processos ...III.... .

Preenchem correta e respectivamente as lacunas I, II e III acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

368Q612643 | Informática, Vírus e anti virus, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A respeito de vírus de computador, julgue os itens subseqüentes.

Os vírus de multi-partite se fixam em um setor onde se encontra o código que o computador executa automaticamente quando é ligado ou reiniciado. Dessa forma, os vírus são carregados e executados toda vez que ocorrer um boot. Após terem sido carregados, eles gravam o código de boot original em outra localidade do disco.

  1. ✂️
  2. ✂️

369Q237109 | Engenharia de Software, Orientação a Objetos, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Considerando conceitos e aplicações do paradigma de orientação
a objetos, julgue os próximos itens.

Polimorfismo consiste em focalizar nos aspectos essenciais inerentes a uma entidade e ignorar propriedades acidentais ou menos importantes. No desenvolvimento de sistemas, isso significa concentrar-se no que um objeto é e no que ele faz antes de se decidir como esse objeto será implementado.

  1. ✂️
  2. ✂️

370Q238011 | Redação Oficial, Norma culta, Programador de Computador, TRE CE, FCC

As normas de redação dos documentos oficiais estão inteiramente respeitadas em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q235792 | Raciocínio Lógico, Análise Combinatória, Programador de Computador, TRE MG, CESPE CEBRASPE

Considere que um grupo de quatro indivíduos, em que dois deles quais são irmãos, tenham sido indicados para compor uma lista quádrupla, devendo ser definida a posição dos nomes desses indivíduos na lista. Sabendo que os nomes dos dois irmãos não podem aparecer em posições consecutivas nessa lista, o número de possíveis maneiras de se organizar a referida lista é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

372Q236150 | Governança de TI, CMMI, Programador de Computador, TJ PE, FCC

Sobre o CMMI, considere:

I. Um nível de capacidade é definido por práticas genéricas e específicas apropriadas para uma área de processo.

II. Área de processo é um grupamento de práticas que, quando implementadas conjuntamente, satisfazem um conjunto de metas importantes para a realização de melhorias naquela área.

III. As áreas de processo do CMMI são específicas e diferentes entre aquelas aplicadas para medir o nível de capacidade e o nível de maturidade.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q231061 | Programação, JAVA JSF, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

A respeito de tecnologias de desenvolvimento de sistemas, julgue
os itens a seguir.

Um componente Seam necessita de uma anotação @Name que deve ser única dentro da aplicação Seam. Dessa forma, quando o JSF solicitar ao Seam para solucionar a variável pelo nome, o Seam irá instanciar o componente requerido.

  1. ✂️
  2. ✂️

374Q229382 | Inglês, Interpretação de Textos, Programador de Computador, TRE RN, FCC

Texto associado.


Technology and legal pressure have changed
spammers’ terms of trade. They long relied on sending
more e-mails from more computers, knowing that some
will get through. But it is hard to send 100m e-mails
without someone noticing. In 2008 researchers from the
University of California at Berkeley and San Diego posed
as spammers, infiltrated a botnet and measured its
success rate. The investigation confirmed only 28 “sales”
on 350m e-mail messages sent, a conversion rate
under .00001%. Since then the numbers have got worse.
But spammers are a creative bunch.
Imagem 001.jpg of tricking
consumers into a purchase, they are stealing their money
directly. Links used to direct the gullible to a site selling
counterfeits. Now they install “Trojan” software that
ransacks hard drives for bank details and the like.
Spammers also have become more sophisticated
about exploiting trust. In few places is it granted more
readily than on social-networking sites. Twitter, a forum for
short, telegram-like messages, estimates that only 1% of
its traffic is spam. But researchers from the University of
California at Berkeley and the University of Illinois at
Champaign-Urbana show that 8% of links published were
shady, with
Imagem 002.jpg of them leading to scams and the rest to
Trojans. Links in Twitter messages, they found, are over
20 times more likely to get clicked than those in e-mail
spam.
Nor is Facebook as safe as it seems. As an
experiment, BitDefender, an online-security firm, set up
fake profiles on the social network and asked strangers to
enter into a digital friendship. They were able to create as
many as 100 new friends a day. Offering a profile picture,
particularly of a pretty woman, increased their odds. When
the firm’s researchers expanded their requests to strangers
who shared even one mutual friend, almost half accepted.
Worse, a quarter of BitDefender’s new friends clicked on
links posted by the firm, even when the destination was
obscured.


(Adapted from http://www.economist.com/node/17519964)

De acordo com o texto,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

376Q237662 | Informática, Programador de Computador, REFAP SA, CESGRANRIO

O inteiro, em decimal, codificado na representação binária 10000010 (1 byte) em complemento a 2 é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q234157 | Direito Constitucional, Direitos Individuais e Garantias, Programador de Computador, TRE MG, CESPE CEBRASPE

Artur cometeu crime de tortura, e Zilma, de racismo, Joana traficou entorpecente ilicitamente e Cleber participou de ação de grupo armado civil contra a ordem constitucional.

Nessa situação hipotética, à luz da Constituição Federal de 1988 (CF), foram praticados crimes imprescritíveis por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

379Q231862 | Informática, SQL, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, a respeito de comandos SQL.

INSERT INTO é o comando utilizado para inserir dados em uma tabela.

  1. ✂️
  2. ✂️

380Q230872 | Informática, WebServices, Programador de Computador, TJ PE, FCC

Os elementos que compõem um processo BPEL são denominados atividades. A atividade utilizada para enviar uma resposta para uma fonte externa é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.