Início Questões de Concursos Programador de Computador Resolva questões de Programador de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Programador de Computador Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 741Q612568 | Informática, Programador de Computador, MPE SC, ACAFEQual das alternativas tem afirmação incorreta? ✂️ a) O uso de padrões de projeto é importante durante a programação para aumentar a qualidade do código gerado. ✂️ b) A identação (alinhamento) do código é fundamental para a garantia da legibilidade. ✂️ c) A refatoração constante mantém o código mais claro e flexibiliza a futura manutenção do código. ✂️ d) O uso de padrões de projeto garante que funções e procedimentos, já implementados, testados e aprovados, sejam reutilizados. ✂️ e) O uso de frameworks pode acelerar o desenvolvimento de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 742Q618010 | Informática, Criptografia, Programador de Computador, SENAC PE, IPADO documento eletrônico que comprova a identidade de uma pessoa, empresa ou um site é chamado de: ✂️ a) Assinatura digital ✂️ b) Chave pública ✂️ c) Certidão digital ✂️ d) Chave privada ✂️ e) Certificado digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 743Q636307 | Informática, Algoritmos, Programador de Computador, Prefeitura de Valença RJ, FUNCABSejam as seguintes proposições sobre o algoritmo de busca bináriaemvetor: I. Para que o algoritmo produza um resultado correto, o vetor sobre o qual ele é aplicado tem que estar ordenado segundo a chave de busca utilizada. II. Embora ele seja mais eficiente do que o algoritmo de busca sequencial, a complexidade de ambos é a mesma. III. Existem implementações iterativas e recursivas deste algoritmo. Marque a alternativa correta em relação às proposições acima. ✂️ a) Apenas as proposições I e II são verdadeiras. ✂️ b) Apenas as proposições II e III são verdadeiras. ✂️ c) Apenas as proposições I e III são verdadeiras. ✂️ d) As proposições I, II e III são verdadeiras. ✂️ e) As proposições I, II e III são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 744Q612516 | Informática, Programador de Computador, MPE SC, ACAFEA respeito de herança e visibilidade, é correto afirmar que: ✂️ a) os atributos privados podem ser vistos pela classe e pelas subclasses. ✂️ b) as operações protegidas não podem ser redefinidas nas subclasses. ✂️ c) as operações privadas podem ser redefinidas nas subclasses. ✂️ d) as operações privadas estão acessíveis para as subclasses. ✂️ e) o acesso aos atributos por outros objetos deve ser sempre feito por meio de operações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 745Q613488 | Informática, Sistemas Operacionais, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPECom relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir. Se em um script de logon de determinado usuário existir o comando net time server01 /set /yes, isso significará que, quando o usuário se conectar, a sua estação de trabalho sincronizará o seu relógio com o servidor server01. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 746Q232326 | Informática, Conceitos Básicos, Programador de Computador, TJ PE, FCCA unidade lógica de armazenamento de banco de dados usada para agrupar as demais estruturas lógicas relacionadas, apenas especificando a localização de armazenamento do banco de dados, é denominada ✂️ a) schema object. ✂️ b) data block. ✂️ c) extent. ✂️ d) tablespace. ✂️ e) segment. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 747Q618133 | Informática, Banco de Dados, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPEConsiderando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem. Em um campo do tipo INTEGER de um banco de dados, o usuário pode inserir valores numéricos do tipo inteiro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 748Q230458 | , Programador de Computador, TJ SE, CESPE CEBRASPE Acerca dos conceitos de armazenamento de dados, julgue o item a seguir. Para garantir a consistência das réplicas de sistemas de arquivos e bases de dados, é necessário que o sistema de replicação capture apenas as informações que se encontram em disco durante o processo de cópia das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 749Q645393 | Informática, Engenharia de Software, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPENo âmbito da multiplicidade de relacionamentos em UML, a notação N.. M, indica M para N instâncias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 750Q233043 | Segurança da Informação, Programador de Computador, TJ SE, CESPE CEBRASPE A respeito de segurança da informação, julgue o seguinte item. RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 751Q612815 | Informática, Arquitetura de Computadores, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA respeito da representação binária da informação, julgue os itens a seguir. Na codificação chamada 2-de-5, existe somente um bit diferente entre dois elementos consecutivos do código. O código 2-de-5 do decimal 7 é 100. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 752Q233009 | Governança de TI, Programador de Computador, TJ SE, CESPE CEBRASPE No que se refere ao gerenciamento de serviços de TI, julgue os itens subsequentes, com base no ITIL v3. A minimização dos danos ocasionados aos usuários de um serviço de TI por uma falha em um item de configuração está diretamente relacionada à abordagem de alta disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 753Q610670 | Informática, Programação Orientada a Objetos, Programador de Computador, UFPE, COVESTCom relação à redefinição de métodos em uma linguagem de programação orientada a objetos, considere duas classes A e B, com B herdando (sendo uma subclasse) de A. Considere ainda que A define um método, m, com um parâmetro de entrada do tipo inteiro e sem parâmetro de retorno. Este método é redefinido em B, exatamente com a mesma assinatura e sem invocar qualquer método da superclasse. Finalmente, considere um identificador a, declarado com tipo A e inicializado com um objeto do tipo B. Neste contexto, a chamada de método a.m(2) tem o seguinte efeito: ✂️ a) execução do método m da classe A. ✂️ b) execução do método m redefinido em B. ✂️ c) erro de execução, pois a chamada é inválida, uma vez que é ambíguo qual método invocar. ✂️ d) execução do método m da classe A, seguido da execução do método m redefinido em B. ✂️ e) execução do método m da classe B, seguido da execução do método m redefinido em A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 754Q237519 | , Programador de Computador, TJ SE, CESPE CEBRASPE Acerca de DataMining e de DataWarehouse, julgue o item subsecutivo. Os principais processos de DataMining são a identificação de variações embasado em normas, a detecção e análise de relacionamentos, a paginação de memória e o controle de periféricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 755Q610518 | Informática, Servidor, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPECom relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir. A lista de servidores em um domínio Windows NT não-confiável pode ser obtida após se conectar a uma máquina NT desse domínio, porém a obtenção de informações acerca de compartilhamentos em um dos servidores do domínio não será permitida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 756Q235484 | , Programador de Computador, TJ SE, CESPE CEBRASPE Julgue o item que se segue, no que se refere a cronograma de projetos. O diagrama de Gantt é uma ferramenta eficiente para manter o controle da execução do projeto, assim como para facilitar a comunicação entre os participantes do projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 757Q237795 | Sistemas Operacionais, Programador de Computador, TJ SE, CESPE CEBRASPE Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada acerca do sistema operacional Linux. O administrador de um servidor Linux dispõe de uma solução cluster em que os discos estejam sendo acessados por meio de LVM (logical volume manager) para facilitar o gerenciamento destes discos. Em face dessa situação, é correto afirmar que o comando pvchng - n xpto - t 100G permitirá aumentar o espaço lógico do volume xpto para 100 GB. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 758Q620970 | Informática, Banco de Dados, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPEConsiderando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem. Um banco de dados relacional é uma estrutura que permite armazenar e recuperar registros de informações segundo uma disposição de linhas e colunas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 759Q610229 | Informática, Programador de Computador, INFRAERO, NCEO atributo action da tag (marcação) html form é utilizado para: ✂️ a) atribuir uma ação a um evento de preenchimento; ✂️ b) fazer verificação do conteúdo de campos em formulário; ✂️ c) incluir movimento em um formulário; ✂️ d) indicar o endereço de destino do formulário; ✂️ e) selecionar o tipo de codificação do formulário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 760Q613559 | Informática, Programador de Computador, MPE SC, ACAFEQual das características abaixo NÃO é desejável em um software? ✂️ a) Baixa dependência. ✂️ b) Alta coesão. ✂️ c) Alto acoplamento. ✂️ d) Bom encapsulamento. ✂️ e) Boa abstração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
741Q612568 | Informática, Programador de Computador, MPE SC, ACAFEQual das alternativas tem afirmação incorreta? ✂️ a) O uso de padrões de projeto é importante durante a programação para aumentar a qualidade do código gerado. ✂️ b) A identação (alinhamento) do código é fundamental para a garantia da legibilidade. ✂️ c) A refatoração constante mantém o código mais claro e flexibiliza a futura manutenção do código. ✂️ d) O uso de padrões de projeto garante que funções e procedimentos, já implementados, testados e aprovados, sejam reutilizados. ✂️ e) O uso de frameworks pode acelerar o desenvolvimento de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
742Q618010 | Informática, Criptografia, Programador de Computador, SENAC PE, IPADO documento eletrônico que comprova a identidade de uma pessoa, empresa ou um site é chamado de: ✂️ a) Assinatura digital ✂️ b) Chave pública ✂️ c) Certidão digital ✂️ d) Chave privada ✂️ e) Certificado digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
743Q636307 | Informática, Algoritmos, Programador de Computador, Prefeitura de Valença RJ, FUNCABSejam as seguintes proposições sobre o algoritmo de busca bináriaemvetor: I. Para que o algoritmo produza um resultado correto, o vetor sobre o qual ele é aplicado tem que estar ordenado segundo a chave de busca utilizada. II. Embora ele seja mais eficiente do que o algoritmo de busca sequencial, a complexidade de ambos é a mesma. III. Existem implementações iterativas e recursivas deste algoritmo. Marque a alternativa correta em relação às proposições acima. ✂️ a) Apenas as proposições I e II são verdadeiras. ✂️ b) Apenas as proposições II e III são verdadeiras. ✂️ c) Apenas as proposições I e III são verdadeiras. ✂️ d) As proposições I, II e III são verdadeiras. ✂️ e) As proposições I, II e III são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
744Q612516 | Informática, Programador de Computador, MPE SC, ACAFEA respeito de herança e visibilidade, é correto afirmar que: ✂️ a) os atributos privados podem ser vistos pela classe e pelas subclasses. ✂️ b) as operações protegidas não podem ser redefinidas nas subclasses. ✂️ c) as operações privadas podem ser redefinidas nas subclasses. ✂️ d) as operações privadas estão acessíveis para as subclasses. ✂️ e) o acesso aos atributos por outros objetos deve ser sempre feito por meio de operações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
745Q613488 | Informática, Sistemas Operacionais, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPECom relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir. Se em um script de logon de determinado usuário existir o comando net time server01 /set /yes, isso significará que, quando o usuário se conectar, a sua estação de trabalho sincronizará o seu relógio com o servidor server01. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
746Q232326 | Informática, Conceitos Básicos, Programador de Computador, TJ PE, FCCA unidade lógica de armazenamento de banco de dados usada para agrupar as demais estruturas lógicas relacionadas, apenas especificando a localização de armazenamento do banco de dados, é denominada ✂️ a) schema object. ✂️ b) data block. ✂️ c) extent. ✂️ d) tablespace. ✂️ e) segment. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
747Q618133 | Informática, Banco de Dados, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPEConsiderando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem. Em um campo do tipo INTEGER de um banco de dados, o usuário pode inserir valores numéricos do tipo inteiro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
748Q230458 | , Programador de Computador, TJ SE, CESPE CEBRASPE Acerca dos conceitos de armazenamento de dados, julgue o item a seguir. Para garantir a consistência das réplicas de sistemas de arquivos e bases de dados, é necessário que o sistema de replicação capture apenas as informações que se encontram em disco durante o processo de cópia das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
749Q645393 | Informática, Engenharia de Software, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPENo âmbito da multiplicidade de relacionamentos em UML, a notação N.. M, indica M para N instâncias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
750Q233043 | Segurança da Informação, Programador de Computador, TJ SE, CESPE CEBRASPE A respeito de segurança da informação, julgue o seguinte item. RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
751Q612815 | Informática, Arquitetura de Computadores, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA respeito da representação binária da informação, julgue os itens a seguir. Na codificação chamada 2-de-5, existe somente um bit diferente entre dois elementos consecutivos do código. O código 2-de-5 do decimal 7 é 100. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
752Q233009 | Governança de TI, Programador de Computador, TJ SE, CESPE CEBRASPE No que se refere ao gerenciamento de serviços de TI, julgue os itens subsequentes, com base no ITIL v3. A minimização dos danos ocasionados aos usuários de um serviço de TI por uma falha em um item de configuração está diretamente relacionada à abordagem de alta disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
753Q610670 | Informática, Programação Orientada a Objetos, Programador de Computador, UFPE, COVESTCom relação à redefinição de métodos em uma linguagem de programação orientada a objetos, considere duas classes A e B, com B herdando (sendo uma subclasse) de A. Considere ainda que A define um método, m, com um parâmetro de entrada do tipo inteiro e sem parâmetro de retorno. Este método é redefinido em B, exatamente com a mesma assinatura e sem invocar qualquer método da superclasse. Finalmente, considere um identificador a, declarado com tipo A e inicializado com um objeto do tipo B. Neste contexto, a chamada de método a.m(2) tem o seguinte efeito: ✂️ a) execução do método m da classe A. ✂️ b) execução do método m redefinido em B. ✂️ c) erro de execução, pois a chamada é inválida, uma vez que é ambíguo qual método invocar. ✂️ d) execução do método m da classe A, seguido da execução do método m redefinido em B. ✂️ e) execução do método m da classe B, seguido da execução do método m redefinido em A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
754Q237519 | , Programador de Computador, TJ SE, CESPE CEBRASPE Acerca de DataMining e de DataWarehouse, julgue o item subsecutivo. Os principais processos de DataMining são a identificação de variações embasado em normas, a detecção e análise de relacionamentos, a paginação de memória e o controle de periféricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
755Q610518 | Informática, Servidor, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPECom relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir. A lista de servidores em um domínio Windows NT não-confiável pode ser obtida após se conectar a uma máquina NT desse domínio, porém a obtenção de informações acerca de compartilhamentos em um dos servidores do domínio não será permitida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
756Q235484 | , Programador de Computador, TJ SE, CESPE CEBRASPE Julgue o item que se segue, no que se refere a cronograma de projetos. O diagrama de Gantt é uma ferramenta eficiente para manter o controle da execução do projeto, assim como para facilitar a comunicação entre os participantes do projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
757Q237795 | Sistemas Operacionais, Programador de Computador, TJ SE, CESPE CEBRASPE Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada acerca do sistema operacional Linux. O administrador de um servidor Linux dispõe de uma solução cluster em que os discos estejam sendo acessados por meio de LVM (logical volume manager) para facilitar o gerenciamento destes discos. Em face dessa situação, é correto afirmar que o comando pvchng - n xpto - t 100G permitirá aumentar o espaço lógico do volume xpto para 100 GB. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
758Q620970 | Informática, Banco de Dados, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPEConsiderando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem. Um banco de dados relacional é uma estrutura que permite armazenar e recuperar registros de informações segundo uma disposição de linhas e colunas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
759Q610229 | Informática, Programador de Computador, INFRAERO, NCEO atributo action da tag (marcação) html form é utilizado para: ✂️ a) atribuir uma ação a um evento de preenchimento; ✂️ b) fazer verificação do conteúdo de campos em formulário; ✂️ c) incluir movimento em um formulário; ✂️ d) indicar o endereço de destino do formulário; ✂️ e) selecionar o tipo de codificação do formulário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
760Q613559 | Informática, Programador de Computador, MPE SC, ACAFEQual das características abaixo NÃO é desejável em um software? ✂️ a) Baixa dependência. ✂️ b) Alta coesão. ✂️ c) Alto acoplamento. ✂️ d) Bom encapsulamento. ✂️ e) Boa abstração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro