Início

Questões de Concursos Programador de Computador

Resolva questões de Programador de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


421Q237310 | , Programador de Computador, TJ SE, CESPE CEBRASPE

Acerca de administração de sistema operacional z/OS, julgue o item que se segue.

O z/OS é empregado no processamento em batch, no qual, apesar de haver vários processos em memória, somente um é executado, por vez, em modo foreground, haja vista que o z/OS privilegia processos que ocupam menos tempo do processador.

  1. ✂️
  2. ✂️

422Q229431 | Informática, Algoritmos, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com relação a diagrama de blocos, julgue o item abaixo.

Os diagramas de estado, também conhecidos como diagramas de bloco, são representações gráficas de algoritmos, ou seja, das instruções e(ou) módulos do processamento.

  1. ✂️
  2. ✂️

423Q231259 | Engenharia de Software, Ferramentas CASE, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca das metodologias de análise,
projeto, desenvolvimento de sistemas e ferramentas de
desenvolvimento e apoio ao desenvolvimento de software.

As ferramentas CASE de back end apoiam as etapas iniciais de criação dos sistemas, como planejamento, análise e projeto do programa.

  1. ✂️
  2. ✂️

424Q234388 | Direito Administrativo, Serviços Públicos, Programador de Computador, TRE MG, CESPE CEBRASPE

No que se refere aos princípios inerentes ao regime jurídico dos serviços públicos, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

425Q234211 | Regimento Interno, Tribunal Regional Eleitoral do Ceará, Programador de Computador, TRE CE, FCC

Presidir a inquéritos administrativos contra juízes eleitorais, nos quais é obrigatória a presença do Procurador Regional Eleitoral ou seu substituto legal ou, ainda, de membro do Ministério Público Federal designado para auxiliá-lo, é competência do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

427Q231291 | Informática, SQL, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Acerca da arquitetura cliente-servidor multicamadas, julgue os itens
que se seguem.

Cada comando SQL é tratado como uma transação isolada pelos SGBDs.

  1. ✂️
  2. ✂️

428Q234122 | Redes de Computadores, Servidor Web, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Acerca de arquitetura, protocolos e serviços de redes de
comunicação, julgue os itens subsequentes.

Um servidor web HTTP é capaz de prover a disponibilidade de arquivos de imagens e textos, para que os seus usuários possam acessá-los.

  1. ✂️
  2. ✂️

429Q560671 | Informática, Hardware, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPE

A respeito das principais funções desempenhadas pela BIOS de um computador do tipo Pentium IV, julgue os itens a seguir.

A seqüência de boot de um computador não pode ser alterada pelas funções providas pela BIOS de uma CPU.

  1. ✂️
  2. ✂️

431Q236898 | Redes de Computadores, Segurança de Redes, Programador de Computador, TRE RN, FCC

Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

432Q232691 | Matemática, Análise Combinatória, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Na campanha eleitoral de determinado município, seis candidatos
a prefeito participarão de um debate televisivo. Na primeira etapa,
o mediador fará duas perguntas a cada candidato; na segunda, cada
candidato fará uma pergunta a cada um dos outros adversários; e,
na terceira etapa, o mediador selecionará aleatoriamente dois
candidatos e o primeiro formulará uma pergunta para o segundo
responder. Acerca dessa situação, julgue os itens seguintes.

A quantidade de maneiras distintas de o mediador selecionar os dois candidatos para a terceira etapa do debate é igual à quantidade de perguntas que serão feitas na segunda etapa.

  1. ✂️
  2. ✂️

433Q234798 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

Com relação às chaves no modelo relacional é correto afirmar, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

434Q235807 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

As alternativas abaixo representam alguns dos objetos que podem ser utilizados no ambiente de desenvolvimento ASP.NET, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

435Q235553 | Informática, Banco de Dados Textuais, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com referência a conceitos de banco de dados textual, julgue os
itens seguintes.

O processo de compressão dos arquivos de índices não é adequado para otimização de pesquisas, uma vez que o tempo de descompressão dos dados é muito maior que o tempo de sua recuperação.

  1. ✂️
  2. ✂️

436Q232853 | Programação, JEE, Programador de Computador, TJ PE, FCC

Em uma classe de entidade de uma aplicação que utiliza JPA, a anotação que define um atributo que não será salvo no banco de dados é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

437Q230633 | Direito Administrativo, Programador de Computador, TRE MA, CESPE CEBRASPE

Jorge, servidor público de carreira, foi aposentado por invalidez em dezembro de 2005. No mês de março de 2009, Jorge foi submetido a uma junta médica oficial, que considerou insubsistentes os motivos para a sua aposentadoria por invalidez e sugeriu o imediato retorno do servidor à ativa.

Nessa situação hipotética, no retorno de Jorge à ativa, ocorre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

438Q234796 | Redes de Computadores, Redes sem Fio, Programador de Computador, TRE RS, FCC

Com referência à arquitetura de redes IEEE 802.11, considere os três modos de operação Wi-Fi e respectivas definições:

I. Ad-hoc: a rede é comandada pelo periférico Access Point-AP.

II. BSS (não independente): uso de vários periféricos AP, formando uma rede maior com o mesmo SSID.

III. ESS: usado para conectar um pequeno número de computadores sem o uso do periférico AP.

É INCORRETO o que consta de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

439Q235427 | Inglês, Interpretação de Textos, Programador de Computador, TRE RN, FCC

Texto associado.


Technology and legal pressure have changed
spammers’ terms of trade. They long relied on sending
more e-mails from more computers, knowing that some
will get through. But it is hard to send 100m e-mails
without someone noticing. In 2008 researchers from the
University of California at Berkeley and San Diego posed
as spammers, infiltrated a botnet and measured its
success rate. The investigation confirmed only 28 “sales”
on 350m e-mail messages sent, a conversion rate
under .00001%. Since then the numbers have got worse.
But spammers are a creative bunch.
Imagem 001.jpg of tricking
consumers into a purchase, they are stealing their money
directly. Links used to direct the gullible to a site selling
counterfeits. Now they install “Trojan” software that
ransacks hard drives for bank details and the like.
Spammers also have become more sophisticated
about exploiting trust. In few places is it granted more
readily than on social-networking sites. Twitter, a forum for
short, telegram-like messages, estimates that only 1% of
its traffic is spam. But researchers from the University of
California at Berkeley and the University of Illinois at
Champaign-Urbana show that 8% of links published were
shady, with
Imagem 002.jpg of them leading to scams and the rest to
Trojans. Links in Twitter messages, they found, are over
20 times more likely to get clicked than those in e-mail
spam.
Nor is Facebook as safe as it seems. As an
experiment, BitDefender, an online-security firm, set up
fake profiles on the social network and asked strangers to
enter into a digital friendship. They were able to create as
many as 100 new friends a day. Offering a profile picture,
particularly of a pretty woman, increased their odds. When
the firm’s researchers expanded their requests to strangers
who shared even one mutual friend, almost half accepted.
Worse, a quarter of BitDefender’s new friends clicked on
links posted by the firm, even when the destination was
obscured.


(Adapted from http://www.economist.com/node/17519964)

Segundo o texto,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

440Q237743 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

XMLHttpRequest, DOM, Javascript, CSS, XML e XSLT são alguns recursos que integram o modelo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.