Início

Questões de Concursos Programador de Computador

Resolva questões de Programador de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


741Q618010 | Informática, Criptografia, Programador de Computador, SENAC PE, IPAD

O documento eletrônico que comprova a identidade de uma pessoa, empresa ou um site é chamado de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

742Q636307 | Informática, Algoritmos, Programador de Computador, Prefeitura de Valença RJ, FUNCAB

Sejam as seguintes proposições sobre o algoritmo de busca bináriaemvetor:

I. Para que o algoritmo produza um resultado correto, o vetor sobre o qual ele é aplicado tem que estar ordenado segundo a chave de busca utilizada.

II. Embora ele seja mais eficiente do que o algoritmo de busca sequencial, a complexidade de ambos é a mesma.

III. Existem implementações iterativas e recursivas deste algoritmo.

Marque a alternativa correta em relação às proposições acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

743Q612516 | Informática, Programador de Computador, MPE SC, ACAFE

A respeito de herança e visibilidade, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

744Q229936 | Sistemas Operacionais, Programador de Computador, TJ SE, CESPE CEBRASPE

Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada acerca do sistema operacional Linux.

O administrador de um servidor Linux verificou que uma máquina estava muito lenta. Nessa situação, para averiguar se a causa deste problema é a quantidade de processos em execução e para visualizar o quanto cada processo está exigindo da CPU, o administrador poderá utilizar o seguinte comando: tail -lh /bin/proc.

  1. ✂️
  2. ✂️

745Q232326 | Informática, Conceitos Básicos, Programador de Computador, TJ PE, FCC

A unidade lógica de armazenamento de banco de dados usada para agrupar as demais estruturas lógicas relacionadas, apenas especificando a localização de armazenamento do banco de dados, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

746Q635274 | Informática, Dados, Programador de Computador, SENAC PE, IPAD

A árvore de busca é uma estrutura de dados que permite operações eficientes de:

 1. Busca por elementos.

2. Inserção de elementos.

3. Remoção de elementos.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

747Q613488 | Informática, Sistemas Operacionais, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

Com relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir.

Se em um script de logon de determinado usuário existir o comando net time server01 /set /yes, isso significará que, quando o usuário se conectar, a sua estação de trabalho sincronizará o seu relógio com o servidor server01.

  1. ✂️
  2. ✂️

749Q612815 | Informática, Arquitetura de Computadores, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A respeito da representação binária da informação, julgue os itens a seguir.

Na codificação chamada 2-de-5, existe somente um bit diferente entre dois elementos consecutivos do código. O código 2-de-5 do decimal 7 é 100.

  1. ✂️
  2. ✂️

750Q230458 | , Programador de Computador, TJ SE, CESPE CEBRASPE

Acerca dos conceitos de armazenamento de dados, julgue o item a seguir.

Para garantir a consistência das réplicas de sistemas de arquivos e bases de dados, é necessário que o sistema de replicação capture apenas as informações que se encontram em disco durante o processo de cópia das informações.

  1. ✂️
  2. ✂️

751Q610670 | Informática, Programação Orientada a Objetos, Programador de Computador, UFPE, COVEST

Com relação à redefinição de métodos em uma linguagem de programação orientada a objetos, considere duas classes A e B, com B herdando (sendo uma subclasse) de A. Considere ainda que A define um método, m, com um parâmetro de entrada do tipo inteiro e sem parâmetro de retorno. Este método é redefinido em B, exatamente com a mesma assinatura e sem invocar qualquer método da superclasse. Finalmente, considere um identificador a, declarado com tipo A e inicializado com um objeto do tipo B. Neste contexto, a chamada de método a.m(2) tem o seguinte efeito:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

752Q235484 | , Programador de Computador, TJ SE, CESPE CEBRASPE

Julgue o item que se segue, no que se refere a cronograma de projetos.

O diagrama de Gantt é uma ferramenta eficiente para manter o controle da execução do projeto, assim como para facilitar a comunicação entre os participantes do projeto.

  1. ✂️
  2. ✂️

753Q620970 | Informática, Banco de Dados, Programador de Computador, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Considerando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem.

Um banco de dados relacional é uma estrutura que permite armazenar e recuperar registros de informações segundo uma disposição de linhas e colunas.

  1. ✂️
  2. ✂️

754Q610518 | Informática, Servidor, Programador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

Com relação às funcionalidades do sistema operacional Windows NT server 4.0, julgue os itens a seguir.

A lista de servidores em um domínio Windows NT não-confiável pode ser obtida após se conectar a uma máquina NT desse domínio, porém a obtenção de informações acerca de compartilhamentos em um dos servidores do domínio não será permitida.

  1. ✂️
  2. ✂️

755Q237786 | Direito Eleitoral, Partidos Políticos, Programador de Computador, TRE MA, CESPE CEBRASPE

Considerando que seis partidos políticos, PMDB, DEM, PTB, PDT, PT e PPS participem de uma eleição municipal na qual PMDB, DEM e PSB estejam coligados nas eleições para prefeito, e PDT, PT e PPS componham outra coligação também para prefeito, assinale a opção correta quanto à situação legal das eleições para vereador.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

756Q233009 | Governança de TI, Programador de Computador, TJ SE, CESPE CEBRASPE

No que se refere ao gerenciamento de serviços de TI, julgue os itens subsequentes, com base no ITIL v3.

A minimização dos danos ocasionados aos usuários de um serviço de TI por uma falha em um item de configuração está diretamente relacionada à abordagem de alta disponibilidade.

  1. ✂️
  2. ✂️

757Q232274 | , Programador de Computador, TJ SE, CESPE CEBRASPE

A respeito da estrutura analítica do projeto (EAP), julgue o item subsecutivo.

Os níveis superiores da EAP são denominados pacotes de trabalho, especialmente em empresas que seguem as práticas de gerenciamento do valor agregado.

  1. ✂️
  2. ✂️

758Q233043 | Segurança da Informação, Programador de Computador, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação, julgue o seguinte item.

RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.

  1. ✂️
  2. ✂️

759Q237795 | Sistemas Operacionais, Programador de Computador, TJ SE, CESPE CEBRASPE

Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada acerca do sistema operacional Linux.

O administrador de um servidor Linux dispõe de uma solução cluster em que os discos estejam sendo acessados por meio de LVM (logical volume manager) para facilitar o gerenciamento destes discos. Em face dessa situação, é correto afirmar que o comando pvchng - n xpto - t 100G permitirá aumentar o espaço lógico do volume xpto para 100 GB.

  1. ✂️
  2. ✂️

760Q229658 | Direito Administrativo, Programador de Computador, TRE MA, CESPE CEBRASPE

Se dois servidores públicos federais discutirem na repartição pública em que trabalham e, nessa discussão, um deles, exaltado, agredir fisicamente o outro, tal atitude poderá acarretar, para o agressor, a penalidade administrativa de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.