Início

Questões de Concursos Programador de Computador

Resolva questões de Programador de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q234954 | Informática, Arquitetura Cliente Servidor, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Considerando que o aplicativo que processa a folha de pagamentos
de determinada empresa esteja hospedado em um servidor, a partir
do qual todos os dados são acessados, processados e armazenados,
julgue os próximos itens.

Considere que um usuário, a partir do seu computador, solicite que o sistema calcule todos os impostos inseridos na folha de pagamentos de determinado mês e, após os cálculos, receba o resultado na tela de seu computador. Nesse caso, com base na arquitetura cliente-servidor, é correto inferir que os cálculos solicitados foram processados no computador do usuário.

  1. ✂️
  2. ✂️

362Q233278 | Português, Sintaxe, Programador de Computador, TRE RN, FCC

Texto associado.

Rio Grande do Norte: a esquina do continente

Os portugueses tentaram iniciar a colonização em 1535, mas os índios potiguares resistiram e os franceses
nvadiram. A ocupação portuguesa só se efetivou no final do século, com a fundação do Forte dos Reis Magos e da Vila
de Natal. O clima pouco favorável ao cultivo da cana levou a atividade econômica para a pecuária. O Estado tornou-se
centro de criação de gado para abastecer os Estados vizinhos e começou a ganhar importância a extração do sal – hoje,
o Rio Grande do Norte responde por 95% de todo o sal extraído no país. O petróleo é outra fonte de recursos: é o maior
produtor nacional de petróleo em terra e o segundo no mar. Os 410 quilômetros de praias garantem um lugar especial
para o turismo na economia estadual.
O litoral oriental compõe o Polo Costa das Dunas - com belas praias, falésias, dunas e o maior cajueiro do mun-
do –, do qual faz parte a capital, Natal. O Polo Costa Branca, no oeste do Estado, é caracterizado pelo contraste: de um
ado, a caatinga; do outro, o mar, com dunas, falésias e quilômetros de praias praticamente desertas. A região é grande
produtora de sal, petróleo e frutas; abriga sítios arqueológicos e até um vulcão extinto, o Pico do Cabugi, em Angicos.
Mossoró é a segunda cidade mais importante. Além da rica história, é conhecida por suas águas termais, pelo
artesanato reunido no mercado São João e pelas salinas.
Caicó, Currais Novos e Açari compõem o chamado Polo do Seridó, dominado pela caatinga e com sítios
arqueológicos importantes, serras majestosas e cavernas misteriosas. Em Caicó há vários açudes e formações rochosas
naturais que desafiam a imaginação do homem. O turismo de aventura encontra seu espaço no Polo Serrano, cujo clima
ameno e geografia formada por montanhas e grutas atraem os adeptos do ecoturismo.
Outro polo atraente é Agreste/Trairi, com sua sucessão de serras, rochas e lajedos nos 13 municípios que
compõem a região. Em Santa Cruz, a subida ao Monte Carmelo desvenda toda a beleza do sertão potiguar – em breve,
o local vai abrigar um complexo voltado principalmente para o turismo religioso. A vaquejada e o Arraiá do Lampião são
as grandes atrações de Tangará, que oferece ainda um belíssimo panorama no Açude do Trairi.


(Nordeste. 30/10/2010, Encarte no jornal O Estado de S. Paulo).

O clima pouco favorável ao cultivo da cana levou a atividade econômica para a pecuária. (1o parágrafo)

O mesmo tipo de regência nominal que se observa acima ocorre no segmento também grifado em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

363Q231295 | Direito Constitucional, Direito à Privacidade, Programador de Computador, TJ PE, FCC

Em virtude do crime que cometeu onze meses atrás no Estado do Rio Grande do Sul, Romeu estava escondido no interior da sua casa na Cidade de Porto Velho, Rondônia. A autoridade policial, avisada do local do seu esconderijo, invadiu a casa e efetuou a prisão de Romeu durante o dia porque, conforme prevê a Constituição Federal,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q233412 | Engenharia de Software, UML, Programador de Computador, REFAP SA, CESGRANRIO

Na UML, que diagrama retrata estados e as transições permitidas entre esses estados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

365Q237109 | Engenharia de Software, Orientação a Objetos, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Considerando conceitos e aplicações do paradigma de orientação
a objetos, julgue os próximos itens.

Polimorfismo consiste em focalizar nos aspectos essenciais inerentes a uma entidade e ignorar propriedades acidentais ou menos importantes. No desenvolvimento de sistemas, isso significa concentrar-se no que um objeto é e no que ele faz antes de se decidir como esse objeto será implementado.

  1. ✂️
  2. ✂️

366Q231031 | Direito Eleitoral, Justiça Eleitoral, Programador de Computador, TRE MG, CESPE CEBRASPE

A respeito das normas relativas aos TREs, assinale a opção correta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q229508 | Conhecimentos Gerais e Atualidades, Política Internacional, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

No dia 20 de julho, um atirador entrou em uma sala de cinema
na cidade de Aurora, no estado norte-americano do Colorado.
A respeito desse tipo de fato e de aspectos a ele associados, julgue
os itens a seguir.

Nos Estados Unidos da América, a posse de armas é direito previsto na Constituição e reafirmado em decisões da Suprema Corte desse país.

  1. ✂️
  2. ✂️

368Q237980 | Português, Pontuação, Programador de Computador, TJ PE, FCC

A líder dos representantes comerciais esqueceu os seus estojos de amostras, o que certamente, explica o constrangimento que todos sentimos.

Consideradas a clareza e a correção, assinale o legítimo comentário sobre a frase acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

369Q234982 | Português, Pontuação, Programador de Computador, TRE RN, FCC

Texto associado.

João e Maria

Agora eu era o herói
E o meu cavalo só falava inglês
A noiva do cowboy
Era você
Além das outras três
Eu enfrentava os batalhões
Os alemães e seus canhões
Guardava o meu bodoque
E ensaiava um rock
Para as matinês
(...)
Não, não fuja não
Finja que agora eu era o seu brinquedo
Eu era o seu pião
O seu bicho preferido
Sim, me dê a mão
A gente agora já não tinha medo
No tempo da maldade
Acho que a gente nem tinha nascido



Chico Buarque e Sivuca

Eu enfrentava os batalhões

Os alemães e seus canhões

Guardava o meu bodoque

E ensaiava um rock

Para as matinês


Os versos acima estão corretamente pontuados em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

370Q231313 | Redes de Computadores, Equipamentos de Redes, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, acerca de redes de computadores,
comunicação de dados, meios físicos de comunicação e elementos
de rede.

Os gateways fazem a conversão de diferentes protocolos e ambientes aplicacionais, diferentemente dos roteadores, que atuam no nível de protocolo da rede.

  1. ✂️
  2. ✂️

371Q231837 | Informática, Conceitos Básicos, Programador de Computador, TRE MG, CESPE CEBRASPE

Com relação às linguagens usadas em bancos de dados, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

372Q612643 | Informática, Vírus e anti virus, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A respeito de vírus de computador, julgue os itens subseqüentes.

Os vírus de multi-partite se fixam em um setor onde se encontra o código que o computador executa automaticamente quando é ligado ou reiniciado. Dessa forma, os vírus são carregados e executados toda vez que ocorrer um boot. Após terem sido carregados, eles gravam o código de boot original em outra localidade do disco.

  1. ✂️
  2. ✂️

373Q548999 | Informática, Outlook, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

Acerca das funcionalidades do aplicativo Microsoft Outlook 2000, julgue os itens seguintes.

Esse aplicativo possibilita o recebimento e o envio de mensagens na Internet assinadas e criptografadas. O gerenciamento de certificados e chaves deve ser separado do aplicativo Microsoft Internet Explorer.

  1. ✂️
  2. ✂️

374Q234157 | Direito Constitucional, Direitos Individuais e Garantias, Programador de Computador, TRE MG, CESPE CEBRASPE

Artur cometeu crime de tortura, e Zilma, de racismo, Joana traficou entorpecente ilicitamente e Cleber participou de ação de grupo armado civil contra a ordem constitucional.

Nessa situação hipotética, à luz da Constituição Federal de 1988 (CF), foram praticados crimes imprescritíveis por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q235499 | Redes de Computadores, Protocolo, Programador de Computador, TRE RS, FCC

Caso um roteador não consiga passar adiante um datagrama recebido (por congestionamento demais ou por zeragem do TTL do datagrama, por exemplo), ele precisa informar ao transmissor do datagrama que ocorreu um erro. O mecanismo usado para tal pelos roteadores é o uso do protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

376Q235447 | Governança de TI, ITIL, Programador de Computador, TJ PE, FCC

No ciclo de vida dos serviços baseado no ITIL, o cliente mais percebe e enxerga o valor de um serviço de TI na fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

377Q235792 | Raciocínio Lógico, Análise Combinatória, Programador de Computador, TRE MG, CESPE CEBRASPE

Considere que um grupo de quatro indivíduos, em que dois deles quais são irmãos, tenham sido indicados para compor uma lista quádrupla, devendo ser definida a posição dos nomes desses indivíduos na lista. Sabendo que os nomes dos dois irmãos não podem aparecer em posições consecutivas nessa lista, o número de possíveis maneiras de se organizar a referida lista é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q237662 | Informática, Programador de Computador, REFAP SA, CESGRANRIO

O inteiro, em decimal, codificado na representação binária 10000010 (1 byte) em complemento a 2 é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q229382 | Inglês, Interpretação de Textos, Programador de Computador, TRE RN, FCC

Texto associado.


Technology and legal pressure have changed
spammers’ terms of trade. They long relied on sending
more e-mails from more computers, knowing that some
will get through. But it is hard to send 100m e-mails
without someone noticing. In 2008 researchers from the
University of California at Berkeley and San Diego posed
as spammers, infiltrated a botnet and measured its
success rate. The investigation confirmed only 28 “sales”
on 350m e-mail messages sent, a conversion rate
under .00001%. Since then the numbers have got worse.
But spammers are a creative bunch.
Imagem 001.jpg of tricking
consumers into a purchase, they are stealing their money
directly. Links used to direct the gullible to a site selling
counterfeits. Now they install “Trojan” software that
ransacks hard drives for bank details and the like.
Spammers also have become more sophisticated
about exploiting trust. In few places is it granted more
readily than on social-networking sites. Twitter, a forum for
short, telegram-like messages, estimates that only 1% of
its traffic is spam. But researchers from the University of
California at Berkeley and the University of Illinois at
Champaign-Urbana show that 8% of links published were
shady, with
Imagem 002.jpg of them leading to scams and the rest to
Trojans. Links in Twitter messages, they found, are over
20 times more likely to get clicked than those in e-mail
spam.
Nor is Facebook as safe as it seems. As an
experiment, BitDefender, an online-security firm, set up
fake profiles on the social network and asked strangers to
enter into a digital friendship. They were able to create as
many as 100 new friends a day. Offering a profile picture,
particularly of a pretty woman, increased their odds. When
the firm’s researchers expanded their requests to strangers
who shared even one mutual friend, almost half accepted.
Worse, a quarter of BitDefender’s new friends clicked on
links posted by the firm, even when the destination was
obscured.


(Adapted from http://www.economist.com/node/17519964)

De acordo com o texto,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.