Questões de Concursos Informática Desenvolvimento

Resolva questões de Informática Desenvolvimento comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q960617 | Português, Interpretação de Textos, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Texto associado.
Textos para responder à questão.

Violência contra a mulher

A Lei Maria da Penha é tida como severa na esfera criminal e possibilitou a instauração de medidas mais rigorosas aos agressores. Assim, as violências de gênero não podem mais ser consideradas como crimes de menor potencial ofensivo, com punições leves (cestas básicas ou serviços comunitários), conforme estava disposto na Lei 9.099/95. Houve, portanto, um endurecimento da legislação no âmbito criminal, a fim de que o agressor não permanecesse impune. Assim, as medidas da Lei Maria da Penha tratam tanto da punição da violência, quanto medidas de proteção à integridade física e dos direitos da mulher até as medidas preventivas e de educação.
É impossível pensar no combate à violência contra a mulher sem medidas de prevenção. Sem estratégias para coibir e reduzir a violência doméstica, tão somente a aplicação da lei não é suficiente. Nesse contexto, os Juizados de Violência Doméstica e Familiar têm um papel extremamente relevante, pois proporcionam acesso às mulheres, são uma saída, uma porta para a superação contra a violência. Contudo, o Judiciário não pode e nem deve ser o único no combate à violência. As políticas públicas devem ser direcionadas para que haja uma maior integração entre o judiciário, a polícia, as áreas de saúde, assistência médica e psicológica, ou seja, para que todos os envolvidos no processo de combate à violência estejam em sintonia, caminhando juntos com o mesmo objetivo e ideal.
(Adaptado de: RAMALHO, José Ricardo. Lei Maria da Penha e o Feminicídio. Visão Jurídica. Edição 123.)


Lei do Feminicídio completa um ano com condenações ao assassinato de mulheres

[...] a Lei do Feminicídio trouxe a possibilidade de um agressor ser julgado levando em consideração múltiplos crimes, que elevam bastante a pena, deixando claro que ele será severamente punido.
Em um dos três crimes ocorridos no Piauí no ano passado, no do espancamento até a morte de uma menina de 3 anos, o réu, o tio da vítima, foi julgado e condenado a 63 anos. A pena foi decidida com base em 10 crimes, entre o qual o de homicídio triplamente qualificado e cárcere privado
No estupro coletivo das quatro adolescentes, a pena do adulto que participou do crime junto com outros três adolescentes pode ultrapassar 100 anos justamente pelo fato de vários crimes terem sido cometidos simultaneamente.
“A Lei do Feminicídio alterou o Código Penal e ampliou os agravos. Então, o réu será condenado por violência sexual, pela tortura. Há, nesses casos, vários elementos que fazem a condenação ser maior”, lembra a secretária de Enfrentamento à Violência contra as Mulheres.
(Disponível em: http://www.brasil.gov.br/cidadania-e-justica/2016/03/lei-do-feminicidio-completa-um-ano-com-condenacoes-ao-assassinatode-mulheres. Acesso em: 01/2017. Adaptado.)

Considerando as ideias e informações referentes aos textos anteriores, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q960642 | Programação, Linguagens de programação, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

A ordem de execução dos comandos em Java é descrita como sequencial, porém é possível modificar a sequência natural por meio de comandos de fluxo de controle, definindo a sequência de execução das instruções, seguindo caminhos alternativos em função da análise de determinadas condições. As instruções de controle estão divididas em seleção e repetição. É correto afirmar sobre os comandos Java que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q960628 | Banco de Dados, Banco de Dados Relacionais, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Em banco de dados relacional à arquitetura mais difundida na literatura é a Arquitetura “Three-Schema” (também conhecida como arquitetura ANSI/SPARC), proposta por Tsichritzis & Klug em 1978. A arquitetura “three-schema” pode ser utilizada para explicar conceitos de independência de dados, que podem ser definidos como a capacidade de alterar o esquema de um nível sem ter que alterar o esquema no próximo nível superior. Um SGBD é uma coleção de arquivos e programas inter-relacionados permitindo a consulta e modificação de dados, no qual é possível ter uma abstração dos dados em 3 níveis; na arquitetura ANSI/SPARC são conhecidos como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q960623 | Direito Ambiental, Política Nacional de Mudança do Clima, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Nos termos da Lei nº 12.187/2009, são diretrizes da Política Nacional sobre Mudança do Clima, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q960631 | Banco de Dados, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

OLAP (Online Analytical Processing) é um conceito de interface com o usuário, que disponibiliza uma estrutura multidimensional, permitindo analisá-lo profundamente em diversos ângulos. As funções básicas do OLAP são: visualização multidimensional dos dados, exploração, rotação, entre outros. Com relação às operações OLAP, analise as afirmativas a seguir.
I. Pivot – executa uma operação de visualização rotacional dos eixos de um determinado cubo, mudando o eixo de visualização. II. Dice – executa uma operação de seleção em duas ou mais dimensões. III. Drill Across – visualização múltipla em uma única tela, alternar linhas e colunas, sendo que todos os valores totalizados serão recalculados.
Está(ão) correta(s) apenas a(s) afirmativa(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q960627 | Governança de TI, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

O CMMI (Capability Maturity Model – Integration) para Desenvolvimento tem como base as melhores práticas em relação às atividades de desenvolvimento e manutenção aplicadas a produtos e serviços. Abrangendo práticas que englobam todo o ciclo de vida de um produto, concentrando os esforços no trabalho necessário para construção e manutenção do produto em sua totalidade. O CMMI – DEV 1.2 possibilita a abordagem da melhoria e avaliação de processos utilizando duas representações diferentes: contínua e por estágios. Com relação à representação por estágios, é correto afirmar que a representação por estágios
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q960624 | Governança de TI, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

De acordo com o Guia Geral MPS de Software – 2016, um processo representa, dentro da área de software, um conjunto de atividades cujo objetivo é atingir uma meta previamente definida. No processo Gerência de requisitos – GRE, nível G do MPS.BR (Melhoria de Processo do Software Brasileiro), os resultados esperados são:
I. GRE 1. O escopo do trabalho para o projeto é definido. II. GRE 2. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido. III. GRE 3. A rastreabilidade bidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida. IV. GRE 4. Revisões em planos e produtos de trabalho do projeto são realizadas visando identificar e corrigir inconsistências em relação aos requisitos. V. GRE 5. Mudanças nos requisitos são descartadas ao longo do projeto.
Estão corretas apenas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q960639 | Engenharia de Software, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

A UML (Unified Modeling Language) é uma linguagem que define elementos gráficos para serem utilizados na modelagem de sistemas; seguindo o paradigma da orientação a objetos, a linguagem descreve como os elementos e o relacionamento devem interagir em um diagrama que, por sua vez, representam diversas perspectivas de um sistema. Com relação aos Diagrama UML, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q960640 | Legislação dos TRFs, Resoluções do CNJ, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

A Resolução nº 182/2013 do Conselho Nacional de Justiça (CNJ) versa sobre as diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ). Nela julga-se necessária a padronização de procedimentos para as contratações de Tecnologia da Informação e Comunicação (TIC), de maneira que haja previsibilidade com relação ao planejamento, à execução e à gestão dos contratos firmados pelos órgãos submetidos ao controle administrativo e financeiro do CNJ. Considerando as recomendações da Resolução nº 182/2013 do Conselho Nacional de Justiça, capítulo III – plano e planejamento de contratações, analise as afirmativas a seguir.
I. O plano de contratações da STCI do órgão deverá ser elaborado no exercício anterior ao ano de sua contratação e, ainda, ser submetido à autoridade competente do órgão que deliberará sobre as ações e os investimentos em tecnologia da informação e comunicação a serem realizadas; a aprovação será até o dia 30 outubro de cada ano. II. O plano de contratação deverá ter no mínimo: 1) indicação das unidades demandantes por solução de tecnologia da informação e comunicação para o ano vindouro; 2) prazo de entrega dos estudos preliminares da STCI e dos projetos básicos ou termos de referência de cada uma das contratações pretendidas; e, 3) indicação da fonte de recurso de acordo com a proposta orçamentária. III. O plano de trabalho é um documento que deve ser elaborado em casos de terceirização de atividades executadas mediante cessão de mão de obra e deverá ser elaborado antes do Projeto Básico ou do termo de referência.
Está(ão) correta(s) apenas a(s) afirmativa(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q960646 | Noções de Informática, Malware vírus, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Texto associado.
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.

I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.
A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q960619 | Matemática, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Considere, a seguir, os argumentos I e II.
Argumento I p1 : Viajo se, e somente se, caso. p2 : Serei feliz, se eu casar e for um bom companheiro. p3 : Não casei, mas sou um bom companheiro. c: Logo, não serei feliz.
Argumento II p1: Gosto de esquiar e sou fã de esportes radicais. p2: Ou gosto de viajar ou de assistir filmes em casa. p3: Se sou fã de esportes radicais, então gosto de viajar. c: Logo, não gosto de assistir filmes em casa.
Admitindo-se verdadeiras as três premissas em cada argumento, pode-se afirmar corretamente que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q960635 | Engenharia de Software, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

O trabalho demandado no desenvolvimento de um sistema de software complexo é muito desgastante para os envolvidos no processo, por isso é fundamental que os desenvolvedores tenham a possibilidade de explorar os requisitos do sistema de várias perspectivas, cada pessoa envolvida ressalta as propriedades que lhe interessa e omite as menos relevantes. Existem várias formas de se observar o sistema em construção. Os autores da UML sugerem que um sistema pode ser descrito por cinco visões correlacionadas, em que cada visão ressalta diferentes aspectos do sistema. Assinale a alternativa correta em relação às visões arquiteturais de um sistema de software.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q960620 | Legislação Federal, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Relativamente à participação de microempresas em licitações realizadas por entidades da Administração Pública Indireta, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q960644 | Banco de Dados, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

SQL – Structured Query Language (Linguagem de Consulta Estruturada) é uma linguagem utilizada para banco de dados relacionais, baseada e inspirada em álgebra relacional. Utiliza como subconjuntos principais DML, DDL, DCL, DTL e DQL. A respeito dos comandos SQL e considerando o MySQL 5.7 como referência, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q960615 | Português, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Texto associado.
Texto para responder à questão.

Trecho do poema “Caso do Vestido”, de Carlos Drummond de Andrade.

Nossa mãe, o que é aquele
vestido, naquele prego?

Minhas filhas, é o vestido
de uma dona que passou.

Passou quando, nossa mãe?
Era nossa conhecida?

Minhas filhas, boca presa.
Vosso pai evém chegando.

Nossa mãe, dizei depressa
que vestido é esse vestido.

Minhas filhas, mas o corpo
ficou frio e não o veste.

O vestido, nesse prego,
está morto, sossegado.

Nossa mãe, esse vestido
tanta renda, esse segredo!

Minhas filhas, escutai
palavras de minha boca.

Era uma dona de longe,
vosso pai enamorou-se.

E ficou tão transtornado,
se perdeu tanto de nós,

se afastou de toda vida,
se fechou, se devorou.

chorou no prato de carne,
bebeu, brigou, me bateu,

me deixou com vosso berço,
foi para a dona de longe,

mas a dona não ligou.
Em vão o pai implorou.

(Trecho do texto “Caso do Vestido” extraído do livro “Nova Reunião – 19 Livros de Poesia”, José Olympio Editora – 1985.)
Através do título do poema é possível reconhecer procedimentos discursivos percebidos apenas mediante o contexto apresentado, indicando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q960626 | Governança de TI, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

O Projeto MPS.BR (Melhoria de Processo do Software Brasileiro) foi iniciado a partir de dezembro de 2003, tendo como objetivo melhorar a capacidade de desenvolvimento de software, serviços e práticas de gestão de RH na indústria de TIC. Foi baseado nas normas já existentes. A seguir são apresentadas as bases técnicas para o desenvolvimento do modelo MPS, segundo o guia Geral de Software – 2016. De acordo com o exposto, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q960645 | Governança de TI, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Segundo a Instrução Normativa nº 2, de 30 de abril de 2008, Art. 11, “a contratação de serviços continuados deverá adotar unidade de medida que permita a mensuração dos resultados para o pagamento da contratada, e que elimine a possibilidade de remunerar as empresas com base na quantidade de horas de serviço ou por postos de trabalho”. Assinale a afirmativa INCORRETA em relação ao Artigo 11 da Normativa 2/2008.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q960622 | Direito Penal, Crimes contra a administração pública, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Sobre os crimes contra a Administração Pública, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q960643 | Programação, Linguagens de programação, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

A grande maioria das aplicações, independente de porte, utiliza a persistência de dados atrelada a seus sistemas. O banco de dados se faz necessário em uma aplicação não só para persistir as informações, como também é preciso nos comunicarmos com ele para recuperar, modificar e apagar informações. Portanto, podemos afirmar que o gerenciamento desses dados é de fundamental importância para o correto funcionamento da aplicação. Quando se trata de persistência de dados em Java, geralmente a forma utilizada para guardar dados é um banco de dados relacional. Para abrir uma conexão com um banco de dados, precisamos utilizar sempre um driver. A classe DriverManager é responsável por realizar essa comunicação, o drive JDBC – Java Database Connectivity é a especificação de como a linguagem Java irá se comunicar com um banco de dados. O parâmetro que é passado é do tipo Srting contendo URL para localizar o banco de dados que, por sua vez, contém informações para conexão com o banco de dados. Assinale a alternativa correta que contém a URL padrão para a conexão com o banco MySQL, considerando que: usuário, servidor e porta do banco serão padrão, o banco não tem senha e o nome do banco de dados é teste.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q960618 | Arquivologia, Interpretação de Textos, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLAN, 2017

Texto associado.
Textos para responder à questão.

Violência contra a mulher

A Lei Maria da Penha é tida como severa na esfera criminal e possibilitou a instauração de medidas mais rigorosas aos agressores. Assim, as violências de gênero não podem mais ser consideradas como crimes de menor potencial ofensivo, com punições leves (cestas básicas ou serviços comunitários), conforme estava disposto na Lei 9.099/95. Houve, portanto, um endurecimento da legislação no âmbito criminal, a fim de que o agressor não permanecesse impune. Assim, as medidas da Lei Maria da Penha tratam tanto da punição da violência, quanto medidas de proteção à integridade física e dos direitos da mulher até as medidas preventivas e de educação.
É impossível pensar no combate à violência contra a mulher sem medidas de prevenção. Sem estratégias para coibir e reduzir a violência doméstica, tão somente a aplicação da lei não é suficiente. Nesse contexto, os Juizados de Violência Doméstica e Familiar têm um papel extremamente relevante, pois proporcionam acesso às mulheres, são uma saída, uma porta para a superação contra a violência. Contudo, o Judiciário não pode e nem deve ser o único no combate à violência. As políticas públicas devem ser direcionadas para que haja uma maior integração entre o judiciário, a polícia, as áreas de saúde, assistência médica e psicológica, ou seja, para que todos os envolvidos no processo de combate à violência estejam em sintonia, caminhando juntos com o mesmo objetivo e ideal.
(Adaptado de: RAMALHO, José Ricardo. Lei Maria da Penha e o Feminicídio. Visão Jurídica. Edição 123.)


Lei do Feminicídio completa um ano com condenações ao assassinato de mulheres

[...] a Lei do Feminicídio trouxe a possibilidade de um agressor ser julgado levando em consideração múltiplos crimes, que elevam bastante a pena, deixando claro que ele será severamente punido.
Em um dos três crimes ocorridos no Piauí no ano passado, no do espancamento até a morte de uma menina de 3 anos, o réu, o tio da vítima, foi julgado e condenado a 63 anos. A pena foi decidida com base em 10 crimes, entre o qual o de homicídio triplamente qualificado e cárcere privado
No estupro coletivo das quatro adolescentes, a pena do adulto que participou do crime junto com outros três adolescentes pode ultrapassar 100 anos justamente pelo fato de vários crimes terem sido cometidos simultaneamente.
“A Lei do Feminicídio alterou o Código Penal e ampliou os agravos. Então, o réu será condenado por violência sexual, pela tortura. Há, nesses casos, vários elementos que fazem a condenação ser maior”, lembra a secretária de Enfrentamento à Violência contra as Mulheres.
(Disponível em: http://www.brasil.gov.br/cidadania-e-justica/2016/03/lei-do-feminicidio-completa-um-ano-com-condenacoes-ao-assassinatode-mulheres. Acesso em: 01/2017. Adaptado.)

A norma padrão da língua é e deve ser predominante em textos pertencentes aos gêneros textuais apresentados, porém, nos textos selecionados foram inseridas, propositalmente, duas incorreções gramaticais que podem ser identificadas em (primeiro segmento pertencente ao primeiro texto e o segundo, ao segundo texto):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.