Questões de Concurso Comentadas para técnico judiciário - programação

Foram encontradas 695 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2218587 Direito Administrativo
Um jornal noticiou que os servidores públicos que tomam posse em cargos de provimento comissionado têm quinze dias de prazo para entrar em exercício, contados da data da posse. Essa afirmação é
Alternativas
Q2218585 Direito Administrativo
A afirmação de que a reintegração e a recondução são formas de provimento inaplicáveis a cargos comissionados é
Alternativas
Q2218568 Português
0_09.png (380×323)

Mariana Albanese. Op. cit., p. 19 e 23.
Em relação ao texto acima, assinale a opção incorreta.
Alternativas
Q2218566 Português
0_07.png (380×264)

Luiz Guilherme Schymura. Folha de S.Paulo, 1.º/12/2006 (com adaptações)
Assinale a opção incorreta acerca do texto acima.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1237060 Engenharia de Software
Metodologias de desenvolvimento de software têm por objetivo tornar o processo de criação de sistemas mais ágil, mais eficiente e com melhor controle. Com relação ao desenvolvimento de sistemas e às metodologias associadas, julgue o item a seguir.
Ao se utilizar um modelo físico de dados, no desenvolvimento de sistemas, uma entidade não poderá ter relacionamento com mais de três entidades distintas.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1236744 Banco de Dados
Metodologias de desenvolvimento de software têm por objetivo tornar o processo de criação de sistemas mais ágil, mais eficiente e com melhor controle. Com relação ao desenvolvimento de sistemas e às metodologias associadas, julgue o item a seguir.
Um diagrama entidade-relacionamento permite a representação de partes de um sistema que podem sofrer ações para transformar informações e armazená-las em base de dados.
Alternativas
Ano: 2004 Banca: FCC Órgão: TRT - 17ª Região (ES)
Q1236099 Inglês
A new computer worm dubbed “Netsky-D” was clogging e-mail systems around the world after emerging on Monday, a security expert said. The worm is particularly difficult to root out because it lands in e-mail boxes using a number of different subject lines such as “re:details” or “re:here is the document.” “It arrives with an attached pif file (program information file) and  it’s already extremely widespread ” said Graham Cluley, senior technology consultant at Sophos Plc. He said experts do not think the new virus is as big as MyDoom, which brought havoc to computer users and targeted Microsoft’s Web Site, but that the full extent of Netsky-D’s spread would be known as North America logs on. When opened, the virus pif file will rapidly replicate itself, slowing down computers and e-mail bandwidth.
“We suspect people are more laid back about pif files because they may not have heard of them and may not realize they can contain dangerous code”, Cluley said. “The ...... (56) ...... thing to do with this file is to delete it, don’t open it.” Netsky-B, an earlier variant of the latest worm, was rated the third worst computer virus in February after MyDoom-A and Sober-C, according to Sophos, which writes anti-virus and antispam software.  (http://www.nytimes.com/2004/03/02/technology/02WIRE-EMAIL.html)
 No texto, it’s already extremely widespread significa que 
Alternativas
Ano: 2004 Banca: FCC Órgão: TRT - 17ª Região (ES)
Q1236035 Inglês
A new computer worm dubbed “Netsky-D” was clogging e-mail systems around the world after emerging on Monday, a security expert said. The worm is particularly difficult to root out because it lands in e-mail boxes using a number of different subject lines such as “re:details” or “re:here is the document.” “It arrives with an attached pif file (program information file) and  it’s already extremely widespread ” said Graham Cluley, senior technology consultant at Sophos Plc. He said experts do not think the new virus is as big as MyDoom, which brought havoc to computer users and targeted Microsoft’s Web Site, but that the full extent of Netsky-D’s spread would be known as North America logs on. When opened, the virus pif file will rapidly replicate itself, slowing down computers and e-mail bandwidth.
“We suspect people are more laid back about pif files because they may not have heard of them and may not realize they can contain dangerous code”, Cluley said. “The ...... (56) ...... thing to do with this file is to delete it, don’t open it.” Netsky-B, an earlier variant of the latest worm, was rated the third worst computer virus in February after MyDoom-A and Sober-C, according to Sophos, which writes anti-virus and antispam software.  (http://www.nytimes.com/2004/03/02/technology/02WIRE-EMAIL.html)

A palavra que preenche corretamente a lacuna no texto é 
Alternativas
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: TRE-PR
Q1232686 Direito Administrativo
Com relação aos agentes públicos, julgue o item a seguir.
É considerado um agente político o cidadão que tenha sido nomeado, por concurso público, para ocupar o cargo de analista judiciário do TRE/PR.
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-RN
Q1231982 Programação
Sobre linguagens de programação, é correto afirmar:
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-RJ
Q1231213 Noções de Informática
Julgue o item a seguir, referentes a noções de desenvolvimento e manutenção de sistemas e aplicações.
O sistema operacional Windows permite que seja possível utilizar o computador em sua visão tradicional, quando eram centralizados e concentrados todos os serviços e recursos fornecidos aos usuários. Essa é uma solução denominada thin client.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-RJ
Q1231094 Programação
Julgue o item a seguir, referentes a noções de desenvolvimento e manutenção de sistemas e aplicações.
HTML (hypertext markup language) é uma linguagem de programação, atualmente na versão 5, muito utilizada para ambientes desktop.
Alternativas
Ano: 2005 Banca: FCC Órgão: TRE-MG
Q1229095 Jornalismo
A liberdade ameaçada Costumo dizer que a liberdade de imprensa, mais do que direito dos jornalistas e das empresas jornalísticas, é da sociedade. Só com a livre circulação de idéias e de informações uma nação pode evoluir e construir uma sociedade realmente justa e equilibrada. Foi para defender essas propostas e para informar a sociedade brasileira sobre seu direito inalienável de receber informação livre que criamos a nossa Rede em Defesa da Liberdade de Imprensa (RDLI). Há três grandes temas em debate: “O direito à informação x privacidade”, “O acesso à informação pública” e “As responsabilidades e os interesses dos jornalistas e das fontes”. Em relação à informação e à privacidade, houve consenso de que se trata de questão complexa e difícil. O direito da sociedade à informação e o direito das pessoas à privacidade são dois princípios constitucionais, fundamentais, mas muitas vezes conflitantes. Quanto ao tema do acesso à informação pública, a principal conclusão é a de que o Brasil precisa avançar muito. Infelizmente, alguns homens públicos ainda tratam a informação pública como se fosse propriedade do Estado, e não da sociedade a que devem servir. O livre acesso à informação pública é uma das principais características das democracias modernas. Finalmente, no que se refere aos interesses e responsabilidades dos jornalistas e das fontes, referendamos a velha máxima: o jornal e os jornalistas nunca deverão ter interesse próprio. Eles trabalham para a sociedade e, por isso, devem sempre preservar sua independência. (Nelson Pacheco Sirotsky. Folha de S. Paulo, 12/06/2005, p. 3)
Considere as seguintes afirmações:
I. A frase o jornal e os jornalistas nunca deverão ter interesse próprio encarece o respeito que se deve ter à função pública da imprensa. 
II. A criação da RDLI deveu-se ao desejo de se garantir o direito das pessoas à privacidade. 
III. No Brasil, o acesso à informação de interesse público é um direito garantido e um fato consolidado. 
Em relação ao texto, está correto APENAS o que se afirma em:
Alternativas
Ano: 2013 Banca: IBFC Órgão: TRE-AM
Q1227622 Programação
Quanto aos conceitos das diversas linguagens de programação selecione a única alternativa que esteja tecnicamente correta:
Alternativas
Ano: 2013 Banca: IBFC Órgão: TRE-AM
Q1227418 Banco de Dados
A sigla CRUD é utilizada para representar as quatro operações básicas utilizadas em bancos de dados relacionais para criação, consulta, atualização e destruição de dados. Os correspondentes comandos SQL são:
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TRE-PI
Q1226344 Arquivologia
A respeito da organização de arquivos, assinale a opção correta.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TRE-PI
Q1226340 Algoritmos e Estrutura de Dados
No método de transformação (hashing), os registros armazenados em uma tabela são diretamente endereçados a partir de uma transformação aritmética sobre a chave de pesquisa. Com relação às funções de transformação e colisões, assinale a opção correta.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1224987 Engenharia de Software
Metodologias de desenvolvimento de software têm por objetivo tornar o processo de criação de sistemas mais ágil, mais eficiente e com melhor controle. Com relação ao desenvolvimento de sistemas e às metodologias associadas, julgue o item a seguir.
A UML, considerada a principal metodologia de desenvolvimento de sistemas estruturados, disponibiliza diversos diagramas que auxiliam no processo de desenvolvimento.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1223578 Redes de Computadores
Com relação a redes de comunicação gigabit ethernet / fast ethernet, seus dispositivos, recursos, funções e camadas, julgue o item que se segue.
Ligações em fibras ópticas em redes fast ethernet podem ser feitas usando-se o padrão de conectores LC.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1223449 Redes de Computadores
Com relação a redes de comunicação gigabit ethernet / fast ethernet, seus dispositivos, recursos, funções e camadas, julgue o item que se segue.
A principal característica de um roteador em rede gigabit ethernet é fazer a comutação de pacotes, depois de corrigir o quadro da camada de aplicação correspondente ao endereço MAC do pacote.
Alternativas
Respostas
241: A
242: A
243: A
244: D
245: E
246: C
247: A
248: C
249: E
250: E
251: C
252: E
253: B
254: B
255: C
256: D
257: D
258: E
259: C
260: E