Início

Questões de Concursos Programador de Computador

Resolva questões de Programador de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q639140 | Informática, Engenharia de Software, Programador de Computador, SENAC PE, IPAD

Acerca dos diagramas de atividades UML, analise as seguintes afirmativas:

1. Detalha o fluxo para execução de uma tarefa, indicando os pontos de decisão a serem tomados e suas consequências no fluxo de execução.

2. Possuem apenas um estado inicial e um único estado final.

3. Pode ser utilizado durante a especificação de casos de uso.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

442Q230633 | Direito Administrativo, Programador de Computador, TRE MA, CESPE CEBRASPE

Jorge, servidor público de carreira, foi aposentado por invalidez em dezembro de 2005. No mês de março de 2009, Jorge foi submetido a uma junta médica oficial, que considerou insubsistentes os motivos para a sua aposentadoria por invalidez e sugeriu o imediato retorno do servidor à ativa.

Nessa situação hipotética, no retorno de Jorge à ativa, ocorre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

443Q232853 | Programação, JEE, Programador de Computador, TJ PE, FCC

Em uma classe de entidade de uma aplicação que utiliza JPA, a anotação que define um atributo que não será salvo no banco de dados é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

444Q229865 | Informática, Banco de Dados Relacionais, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com relação ao conceito de banco de dados relacional, julgue os
seguintes itens.

O usuário controla a ordem de execução da transação, que é um procedimento executado sobre a linguagem de programação.

  1. ✂️
  2. ✂️

445Q232183 | Conhecimentos Gerais e Atualidades, Blocos econômicos, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

A respeito do Mercado Comum do Sul (MERCOSUL) e das
dificuldades que esse bloco ainda encontra para se consolidar,
julgue os próximos itens.

A dependência do Brasil em relação ao MERCOSUL é crescente, haja vista que as exportações para esse bloco mais do que dobraram entre janeiro e junho de 2012, quando comparadas com os mesmos meses de 2011.

  1. ✂️
  2. ✂️

446Q235807 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

As alternativas abaixo representam alguns dos objetos que podem ser utilizados no ambiente de desenvolvimento ASP.NET, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

447Q562003 | Informática, Navegadores, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Em geral, um desenvolvedor ASP.NET é livre para criar quantos diretórios forem necessários para uma aplicação web. Entretanto, alguns diretórios são específicos segundo as especificações da linguagem. Acerca dos diretórios especiais do ASP.NET, julgue os seguintes itens.

O diretório App_Browsers contém arquivos de definições específicos de navegadores web.

  1. ✂️
  2. ✂️

448Q237280 | Informática, SQL, Programador de Computador, TRE RN, FCC

Na SQL, é o comando principal da Linguagem de Consulta de Dados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

449Q232288 | Engenharia de Software, Orientação a Objetos, Programador de Computador, TJ PE, FCC

Em relação a projetos orientados a objetos, a restrição de multiplicidade

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

450Q231789 | , Programador de Computador, TJ SE, CESPE CEBRASPE

Acerca de locação de recursos em projetos, julgue o próximo item.

Escolhas a respeito da alocação de recursos, concessões entre objetivos e alternativas conflitantes, bem como o gerenciamento de dependências mútuas entre as áreas de conhecimento de gerenciamento de projetos são itens que compõem o gerenciamento da integração.

  1. ✂️
  2. ✂️

451Q231053 | Engenharia de Software, Orientação a Objetos, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Considerando conceitos e aplicações do paradigma de orientação
a objetos, julgue os próximos itens.

As heranças, que são princípios de orientação a objetos, permitem o compartilhamento de atributos e métodos pelas classes e são usadas com o intuito de se reaproveitar código ou comportamento generalizado ou especializar operações ou atributos.

  1. ✂️
  2. ✂️

452Q230620 | Informática, Banco de Dados Textuais, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com referência a conceitos de banco de dados textual, julgue os
itens seguintes.

Aplicado ao contexto de pesquisas por frases, um arquivo invertido pode ser visto como uma lista ordenada de palavras-chave que contém, para cada palavra, um apontador para cada um dos documentos em que a palavra ocorre, juntamente com a posição da palavra nesse documento. Esse tipo de índice tem a finalidade de tornar as buscas mais eficientes.

  1. ✂️
  2. ✂️

453Q234375 | Direito Administrativo, Programador de Computador, TRE CE, FCC

O Adicional de Qualificação - AQ previsto na Lei no 11.416/2006 é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

454Q235427 | Inglês, Interpretação de Textos, Programador de Computador, TRE RN, FCC

Texto associado.


Technology and legal pressure have changed
spammers’ terms of trade. They long relied on sending
more e-mails from more computers, knowing that some
will get through. But it is hard to send 100m e-mails
without someone noticing. In 2008 researchers from the
University of California at Berkeley and San Diego posed
as spammers, infiltrated a botnet and measured its
success rate. The investigation confirmed only 28 “sales”
on 350m e-mail messages sent, a conversion rate
under .00001%. Since then the numbers have got worse.
But spammers are a creative bunch.
Imagem 001.jpg of tricking
consumers into a purchase, they are stealing their money
directly. Links used to direct the gullible to a site selling
counterfeits. Now they install “Trojan” software that
ransacks hard drives for bank details and the like.
Spammers also have become more sophisticated
about exploiting trust. In few places is it granted more
readily than on social-networking sites. Twitter, a forum for
short, telegram-like messages, estimates that only 1% of
its traffic is spam. But researchers from the University of
California at Berkeley and the University of Illinois at
Champaign-Urbana show that 8% of links published were
shady, with
Imagem 002.jpg of them leading to scams and the rest to
Trojans. Links in Twitter messages, they found, are over
20 times more likely to get clicked than those in e-mail
spam.
Nor is Facebook as safe as it seems. As an
experiment, BitDefender, an online-security firm, set up
fake profiles on the social network and asked strangers to
enter into a digital friendship. They were able to create as
many as 100 new friends a day. Offering a profile picture,
particularly of a pretty woman, increased their odds. When
the firm’s researchers expanded their requests to strangers
who shared even one mutual friend, almost half accepted.
Worse, a quarter of BitDefender’s new friends clicked on
links posted by the firm, even when the destination was
obscured.


(Adapted from http://www.economist.com/node/17519964)

Segundo o texto,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

455Q237743 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

XMLHttpRequest, DOM, Javascript, CSS, XML e XSLT são alguns recursos que integram o modelo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

456Q235215 | Direito Administrativo, Programador de Computador, TRE CE, FCC

Considere os seguintes requisitos:

I. A aposentadoria tenha sido voluntária.

II. Funcionário estável quando na atividade.

III. Aposentadoria tenha ocorrido nos sete anos anteriores à solicitação.

IV. Existência de solicitação de reversão.

Para a Reversão de servidor aposentado no interesse da administração, são necessários, dentre outros requisitos, os indicados APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

457Q229604 | Informática, Editor de Textos, Programador de Computador, Chesf, CONSULPLAN

No MS Word 2003 para disponibilizar a opção Quebra é necessário pressionar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

459Q237874 | Português, Morfologia, Programador de Computador, TRE RN, FCC

Texto associado.

João e Maria

Agora eu era o herói
E o meu cavalo só falava inglês
A noiva do cowboy
Era você
Além das outras três
Eu enfrentava os batalhões
Os alemães e seus canhões
Guardava o meu bodoque
E ensaiava um rock
Para as matinês
(...)
Não, não fuja não
Finja que agora eu era o seu brinquedo
Eu era o seu pião
O seu bicho preferido
Sim, me dê a mão
A gente agora já não tinha medo
No tempo da maldade
Acho que a gente nem tinha nascido

Chico Buarque e Sivuca

I. Nos versos Agora eu era o herói e A gente agora já não tinha medo, o uso do advérbio agora mostra-se inadequado, pois os verbos conjugados no pretérito imperfeito designam fatos transcorridos no tempo passado.

II. Em Finja que agora eu era o seu brinquedo e Sim, me a mão, os verbos grifados estão flexionados no mesmo modo.

III. Substituindo-se a expressão a gente pelo pronome nós nos versos A gente agora já não tinha medo e Acho que a gente nem tinha nascido, a forma verbal resultante, sem alterar o contexto, será teríamos.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

460Q612733 | Informática, Vírus e anti virus, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A respeito de vírus de computador, julgue os itens subseqüentes.

Os vírus de macro vinculam suas macros a modelos de documento, a templates e a outros arquivos, de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções a serem executadas são as do vírus.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.