Questões de Concurso Comentadas para programador - superior

Foram encontradas 239 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2024 Banca: FUNDATEC Órgão: CRF-RS Prova: FUNDATEC - 2024 - CRF-RS - Programador |
Q2563401 Banco de Dados

Um banco de dados Oracle contém as duas tabelas abaixo, chamadas de tab_a e tab_b, ambas com um campo numérico v: 


Imagem associada para resolução da questão


Um programador executou um comando SQL e obteve a resposta abaixo: 


Imagem associada para resolução da questão


Qual comando o programador executou? 

Alternativas
Ano: 2024 Banca: FUNDATEC Órgão: CRF-RS Prova: FUNDATEC - 2024 - CRF-RS - Programador |
Q2563398 Redes de Computadores

Considerando que um endereço IPv6 possui 128 bits e um endereço IPv4 possui 32 bits, quantos endereços IPv4 seriam necessários para armazenar a mesma quantidade de endereços de um único endereço IPv6? 

Alternativas
Ano: 2024 Banca: FUNDATEC Órgão: CRF-RS Prova: FUNDATEC - 2024 - CRF-RS - Programador |
Q2563397 Redes de Computadores

Em uma rede de computadores, o protocolo Domain Name System (DNS) desempenha um papel fundamental na tradução de nomes de domínio em endereços IP. Sobre o DNS, assinale a alternativa correta.

Alternativas
Ano: 2024 Banca: FUNDATEC Órgão: CRF-RS Prova: FUNDATEC - 2024 - CRF-RS - Programador |
Q2563396 Sistemas Operacionais

O serviço de suporte de uma empresa precisou visualizar o log de eventos do Windows. Qual foi o comando utilizado?

Alternativas
Ano: 2024 Banca: FUNDATEC Órgão: CRF-RS Prova: FUNDATEC - 2024 - CRF-RS - Programador |
Q2563395 Sistemas Operacionais

Em um sistema operacional Linux, foram executados diversos comandos, na ordem em que são apresentados a seguir: 



Imagem associada para resolução da questão


Qual alternativa contém uma possível saída para a sequência de comandos? 

Alternativas
Ano: 2024 Banca: FUNDATEC Órgão: CRF-RS Prova: FUNDATEC - 2024 - CRF-RS - Programador |
Q2563394 Sistemas Operacionais

Sobre determinada técnica de virtualização, analise as seguintes características:


  Pode ser mais eficiente, pois a comunicação direta com o hipervisor por meio de hiperchamadas reduz a sobrecarga de emulação de hardware.


• Possui uma API definida, que consiste no conjunto de hiperchamadas que o sistema operacional convidado pode utilizar para interagir com o hipervisor.


• Exige um sistema operacional (guest) modificado.


As características acima definem:


Alternativas
Q2550655 Noções de Informática
Com base no Excel 2013, analise a Figura 1 abaixo:

Imagem associada para resolução da questão


Figura 1 – Excel 2013

Pode-se afirmar corretamente que estão sendo apresentadas as opções do(a):
Alternativas
Q2550654 Noções de Informática
Relacione a Coluna 1 à Coluna 2, associando cada tipo de backup à sua respectiva descrição.

Coluna 1
1. Backup completo.
2. Backup diferencial.
3. Backup incremental.

Coluna 2
( ) Copia apenas os arquivos que foram modificados desde o último backup.
( ) Copia todos os dados, independentemente de alterações.
( ) Copia apenas os arquivos que foram modificados desde o último backup completo.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2550652 Noções de Informática
Sobre vírus, worms e pragas virtuais, analise as assertivas abaixo:

I. O worm pode espalhar sozinho cópias de si mesmo para computadores não infectados. Worms são capazes de se aproveitar de falhas de segurança nas redes para se propagar em vários dispositivos e servem como porta de entrada para ameaças ainda mais graves.
II. Um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona.
III. Os trojans invadem o computador disfarçados de programas reais. Quando um deles entra no sistema, pode executar ações destrutivas antes mesmo de que você perceba.

Quais estão corretas?
Alternativas
Q2550643 Farmácia
Com base no Decreto nº 85.878/1981, são atribuições privativas dos profissionais farmacêuticos, EXCETO:
Alternativas
Q2277460 Segurança da Informação
É um processo de checagem importante que permite visualizar todos os passos de um usuário no sistema. É possível ver as datas de acesso, as informações visualizadas, download de arquivos, entre outros. Pode acontecer de tempos em tempos para garantir a segurança dos dados. Qual das técnicas a seguir está relacionada diretamente à descrição apresentada?
Alternativas
Q2277459 Programação
Sobre os conceitos de orientação a objetos, analisar os itens abaixo:

I. Herança é um mecanismo que permite que características comuns a diversas classes sejam fatoradas em uma classe base, ou superclasse. A partir de uma classe base, outras classes podem ser especificadas. Cada classe derivada ou subclasse apresenta as características (estrutura e métodos) da classe base e acrescenta a elas o que for definido de particularidade para ela.
II. Encapsulamento é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação (assinatura), mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse.
III. Um objeto é um elemento que representa, no domínio da solução, alguma entidade (abstrata ou concreta) do domínio de interesse do problema sob a análise. Objetos similares são agrupados em classes.

Está(ão) CORRETO(S):
Alternativas
Q2277458 Segurança da Informação
É um tipo de software malicioso projetado para registrar e monitorar as teclas digitadas em um dispositivo, como computadores, smartphones ou tablets. Seu objetivo principal é capturar informações confidenciais, como senhas, números de cartão de crédito, mensagens pessoais e outras informações sensíveis que são digitadas pelo usuário. Qual é o tipo de malware descrito?
Alternativas
Q2277457 Segurança da Informação
É uma técnica utilizada para transformar dados em um formato ilegível e ininteligível, com o objetivo de garantir a segurança e a confidencialidade das informações durante a transmissão ou o armazenamento. O processo envolve, por exemplo, o uso de algoritmos matemáticos para codificar os dados originais. Qual das técnicas a seguir está relacionada diretamente à definição apresentada?
Alternativas
Q2277456 Banco de Dados
Considerando-se um modelo Entidade-Relacionamento (ER) em um banco de dados relacionais que apresenta uma entidade genérica e suas respectivas entidades especializadas, assinalar a alternativa que corresponde ao princípio em que, para cada ocorrência da entidade genérica, existe sempre uma ocorrência em uma das entidades especializadas:
Alternativas
Q2277453 Banco de Dados
Considerando-se o modelo conceitual em uma abordagem Entidade-Relacionamento (ER) para representação de entidades, qual é a representação gráfica de uma entidade forte?
Alternativas
Q2277452 Engenharia de Software
Sobre o Scrum, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:

O(A) ______ representa um ciclo de trabalho e é um timeboxed de, geralmente, um mês, onde algum valor é acrescentado a um produto em desenvolvimento. Ou seja, ao final dela, o produto precisa ter algum incremento que gere valor aos olhos do cliente e que satisfaça a meta.
Alternativas
Q2277451 Engenharia de Software
Sobre os testes de software, nesse tipo de teste, o objetivo é testar a menor parte testável do sistema, que pode ser um módulo, um objeto ou uma classe. Qual dos tipos de teste a seguir corresponde diretamente à descrição apresentada?
Alternativas
Respostas
1: C
2: A
3: C
4: C
5: B
6: B
7: C
8: A
9: D
10: E
11: D
12: A
13: A
14: C
15: B
16: D
17: A
18: B
19: A
20: E