Início

Questões de Concursos Programador de Computador

Resolva questões de Programador de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


421Q235566 | Segurança da Informação, Ataques e ameaças, Programador de Computador, REFAP SA, CESGRANRIO

Observe as afirmativas a respeito de vírus de computador.

I - Arquivos executáveis (.exe) são potenciais transmissores de vírus.
II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster.
III - Arquivos com extensão SCR (.scr) são imunes a vírus.

Está(ão) correta(s) a(s) afirmação(ões):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

422Q237874 | Português, Morfologia, Programador de Computador, TRE RN, FCC

Texto associado.

João e Maria

Agora eu era o herói
E o meu cavalo só falava inglês
A noiva do cowboy
Era você
Além das outras três
Eu enfrentava os batalhões
Os alemães e seus canhões
Guardava o meu bodoque
E ensaiava um rock
Para as matinês
(...)
Não, não fuja não
Finja que agora eu era o seu brinquedo
Eu era o seu pião
O seu bicho preferido
Sim, me dê a mão
A gente agora já não tinha medo
No tempo da maldade
Acho que a gente nem tinha nascido

Chico Buarque e Sivuca

I. Nos versos Agora eu era o herói e A gente agora já não tinha medo, o uso do advérbio agora mostra-se inadequado, pois os verbos conjugados no pretérito imperfeito designam fatos transcorridos no tempo passado.

II. Em Finja que agora eu era o seu brinquedo e Sim, me a mão, os verbos grifados estão flexionados no mesmo modo.

III. Substituindo-se a expressão a gente pelo pronome nós nos versos A gente agora já não tinha medo e Acho que a gente nem tinha nascido, a forma verbal resultante, sem alterar o contexto, será teríamos.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

423Q236854 | Informática, Arquitetura, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Acerca da arquitetura cliente-servidor multicamadas, julgue os itens
que se seguem.

Os sistemas que funcionam na Internet utilizam a arquitetura cliente-servidor, que é composta de dois componentes físicos: a estação de trabalho do usuário e a do servidor de banco de dados.

  1. ✂️
  2. ✂️

424Q235427 | Inglês, Interpretação de Textos, Programador de Computador, TRE RN, FCC

Texto associado.


Technology and legal pressure have changed
spammers’ terms of trade. They long relied on sending
more e-mails from more computers, knowing that some
will get through. But it is hard to send 100m e-mails
without someone noticing. In 2008 researchers from the
University of California at Berkeley and San Diego posed
as spammers, infiltrated a botnet and measured its
success rate. The investigation confirmed only 28 “sales”
on 350m e-mail messages sent, a conversion rate
under .00001%. Since then the numbers have got worse.
But spammers are a creative bunch.
Imagem 001.jpg of tricking
consumers into a purchase, they are stealing their money
directly. Links used to direct the gullible to a site selling
counterfeits. Now they install “Trojan” software that
ransacks hard drives for bank details and the like.
Spammers also have become more sophisticated
about exploiting trust. In few places is it granted more
readily than on social-networking sites. Twitter, a forum for
short, telegram-like messages, estimates that only 1% of
its traffic is spam. But researchers from the University of
California at Berkeley and the University of Illinois at
Champaign-Urbana show that 8% of links published were
shady, with
Imagem 002.jpg of them leading to scams and the rest to
Trojans. Links in Twitter messages, they found, are over
20 times more likely to get clicked than those in e-mail
spam.
Nor is Facebook as safe as it seems. As an
experiment, BitDefender, an online-security firm, set up
fake profiles on the social network and asked strangers to
enter into a digital friendship. They were able to create as
many as 100 new friends a day. Offering a profile picture,
particularly of a pretty woman, increased their odds. When
the firm’s researchers expanded their requests to strangers
who shared even one mutual friend, almost half accepted.
Worse, a quarter of BitDefender’s new friends clicked on
links posted by the firm, even when the destination was
obscured.


(Adapted from http://www.economist.com/node/17519964)

Segundo o texto,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

425Q231226 | Informática, ESB, Programador de Computador, TJ PE, FCC

O Barramento de Serviços Corporativos (ESB):

I. Fornece um modelo de integração e implantação, permitindo o tráfego de mensagens locais e globais através de componentes de integração, adaptadores configuráveis, protegidos e gerenciados por um sistema integrado de segurança.

II. Pode suportar inúmeras tecnologias como J2EE, SOAP, WSDL, XML, BPEL etc.

III. Herda do SOA o conceito de serviços, mas não é a mesma coisa que SOA, pois não funciona numa filosofia de invocação de serviços (web), e sim de envio de mensagens de controle e dados.

IV. É igual a todas as soluções de integração de aplicações corporativas, onde interfaces dedicadas têm que ser mapeadas, desenhadas e configuradas para cada aplicação e tecnologias envolvidas.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

426Q236864 | Direito Constitucional, Remédios Constitucionais Habeas Corpus, Programador de Computador, TRE MG, CESPE CEBRASPE

Suponha que, por falta de norma regulamentadora, Joaquim, brasileiro nato, residente e domiciliado no Brasil, depare-se com a inviabilidade de exercer prerrogativas inerentes à cidadania. Nessa hipótese, Joaquim deve ajuizar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

427Q230003 | Conhecimentos de Serviços Gerais, Programador de Computador, TRE RS, FCC

Prática que deve ser utilizada com intensidade durante um projeto de XP para facilitar a comunicação e fixação dos assuntos entre as partes, uma vez que, ao criar comparações e analogias com o assunto em questão as pessoas passarão a entender de uma forma muito mais rápida e possivelmente não terão dificuldade de memorização. Ela está fortemente associada a outra boa prática, que para ser exercida exige bem estar e boa condição física do desenvolvedor. Tais práticas são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

428Q235807 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

As alternativas abaixo representam alguns dos objetos que podem ser utilizados no ambiente de desenvolvimento ASP.NET, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

429Q232285 | Direito Administrativo, Improbidade administrativa Lei 8429 92, Programador de Computador, TRE MG, CESPE CEBRASPE

Com base na Lei n.º 8.429/1992, assinale a opção correta acerca dos atos de improbidade administrativa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

430Q236898 | Redes de Computadores, Segurança de Redes, Programador de Computador, TRE RN, FCC

Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

431Q231295 | Direito Constitucional, Direito à Privacidade, Programador de Computador, TJ PE, FCC

Em virtude do crime que cometeu onze meses atrás no Estado do Rio Grande do Sul, Romeu estava escondido no interior da sua casa na Cidade de Porto Velho, Rondônia. A autoridade policial, avisada do local do seu esconderijo, invadiu a casa e efetuou a prisão de Romeu durante o dia porque, conforme prevê a Constituição Federal,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

432Q231061 | Programação, JAVA JSF, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

A respeito de tecnologias de desenvolvimento de sistemas, julgue
os itens a seguir.

Um componente Seam necessita de uma anotação @Name que deve ser única dentro da aplicação Seam. Dessa forma, quando o JSF solicitar ao Seam para solucionar a variável pelo nome, o Seam irá instanciar o componente requerido.

  1. ✂️
  2. ✂️

433Q615076 | Informática, Linguagens, Programador de Computador, UFPE, COVEST

Em qual elemento da interface Delphi, é possível editar as propriedades e os eventos de um componente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

434Q234211 | Regimento Interno, Tribunal Regional Eleitoral do Ceará, Programador de Computador, TRE CE, FCC

Presidir a inquéritos administrativos contra juízes eleitorais, nos quais é obrigatória a presença do Procurador Regional Eleitoral ou seu substituto legal ou, ainda, de membro do Ministério Público Federal designado para auxiliá-lo, é competência do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

435Q229720 | Direito Administrativo, Processo Administrativo Disciplinar Lei 9784 99, Programador de Computador, TRE MG, CESPE CEBRASPE

Com relação ao processo administrativo no âmbito da administração pública federal, assinale a opção correta de acordo com a Lei n.º 9.784/1999.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

436Q234388 | Direito Administrativo, Serviços Públicos, Programador de Computador, TRE MG, CESPE CEBRASPE

No que se refere aos princípios inerentes ao regime jurídico dos serviços públicos, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

437Q237743 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

XMLHttpRequest, DOM, Javascript, CSS, XML e XSLT são alguns recursos que integram o modelo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

438Q236224 | Português, Programador de Computador, TRE RN, FCC

Texto associado.

Os ecos da Revolução do Porto haviam chegado ao Brasil e bastaram algumas semanas para inflamar os ânimos
dos brasileiros e portugueses que cercavam a corte. Na manhã de 26 de fevereiro, uma multidão exigia a presença do
rei no centro do Rio de Janeiro e a assinatura da Constituição liberal. Ao ouvir as notícias, a alguns quilômetros dali,
D. João mandou fechar todas as janelas do palácio São Cristóvão, como fazia em noites de trovoadas.
Pouco depois chegou o Príncipe D. Pedro, que passara a madrugada em conversas com os rebeldes. Vinha
buscar o rei. D. João estava apavorado com a lembrança da ainda recente Revolução Francesa. Apesar do medo,
D. João embarcou na carruagem que o aguardava e seguiu para o centro da cidade. A caminho, no entanto, percebeu
que, em lugar de ofensas e gritos de protestos, a multidão aclamava seu nome. Ao contrário do odiado Luís XVI, o rei
do Brasil era amado e querido pelo povo carioca.


(Adaptado de Laurentino Gomes, 1808. São Paulo: Planeta, 2007)

... como fazia em noites de trovoadas. (1o parágrafo)

O verbo flexionado nos mesmos tempo e modo em que se encontra o grifado acima está em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

439Q232183 | Conhecimentos Gerais e Atualidades, Blocos econômicos, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

A respeito do Mercado Comum do Sul (MERCOSUL) e das
dificuldades que esse bloco ainda encontra para se consolidar,
julgue os próximos itens.

A dependência do Brasil em relação ao MERCOSUL é crescente, haja vista que as exportações para esse bloco mais do que dobraram entre janeiro e junho de 2012, quando comparadas com os mesmos meses de 2011.

  1. ✂️
  2. ✂️

440Q556608 | Informática, HTTP, Programador de Computador, SENAC PE, IPAD

É o protocolo comumente utilizado pelos navegadores Web para garantir a segurança da transferência de dados entre cliente e servidor:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.