Questões de Concurso Comentadas para programador de computador

Foram encontradas 2.803 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2011 Banca: FCC Órgão: TRE-RN Prova: FCC - 2011 - TRE-RN - Programador de computador |
Q105430 Engenharia de Software
Utilizado em ambiente de desenvolvimento integrado, consiste na melhoria constante do código-fonte, por meio de modificações num sistema de software para melhorar a estrutura interna do código sem alterar seu comportamento externo:
Alternativas
Ano: 2011 Banca: FCC Órgão: TRE-RN Prova: FCC - 2011 - TRE-RN - Programador de computador |
Q105429 Banco de Dados
Em relação à modelagem funcional e modelagem de dados, é correto afirmar:
Alternativas
Ano: 2011 Banca: FCC Órgão: TRE-RN Prova: FCC - 2011 - TRE-RN - Programador de computador |
Q105428 Programação
Considere os seguintes fragmentos de código Java:

I. int sum = 7; if ( sum > 20 ) {
System.out.print("ganhou "); } else {
System.out.print("perdeu "); } System.out.println("o bônus.");

II. int sum = 21; if ( sum != 20 )
System.out.print("ganhou"); else
System.out.print("perdeu "); System.out.println("o bônus.");

O resultado da execução dos fragmentos em I e II será, respectivamente,
Alternativas
Ano: 2011 Banca: FCC Órgão: TRE-RN Prova: FCC - 2011 - TRE-RN - Programador de computador |
Q105427 Algoritmos e Estrutura de Dados
Uma estrutura de dados onde cada nó mantém uma informação adicional, chamada fator de balanceamento, que indica a diferença de altura entre as subárvores esquerda e direita, é conhecida por árvore
Alternativas
Ano: 2011 Banca: FCC Órgão: TRE-RN Prova: FCC - 2011 - TRE-RN - Programador de computador |
Q105426 Arquitetura de Computadores
O padrão PCI Express
Alternativas
Ano: 2011 Banca: FCC Órgão: TRE-RN Prova: FCC - 2011 - TRE-RN - Programador de computador |
Q105425 Arquitetura de Computadores
A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores atuais, de forma a acelerar a execução de um programa. As instruções são pré-carregadas da memória
Alternativas
Ano: 2011 Banca: FCC Órgão: TRE-RN Prova: FCC - 2011 - TRE-RN - Programador de computador |
Q105424 Programação
AX e BX são, entre outros, registradores gerais de dados e endereços do processador 8086. Em linguagem assembly, a instrução para somar o valor de AX com o valor de BX e guardar o resultado em AX está corretamente representada por
Alternativas
Ano: 2011 Banca: FCC Órgão: TRE-RN Prova: FCC - 2011 - TRE-RN - Programador de computador |
Q105423 Engenharia de Software
Num projeto estruturado é o modelo que identifica, entre outros, os depósitos de dados envolvidos:
Alternativas
Ano: 2011 Banca: FCC Órgão: TRE-RN Prova: FCC - 2011 - TRE-RN - Programador de computador |
Q105420 Inglês

Technology and legal pressure have changed
spammers’ terms of trade. They long relied on sending
more e-mails from more computers, knowing that some
will get through. But it is hard to send 100m e-mails
without someone noticing. In 2008 researchers from the
University of California at Berkeley and San Diego posed
as spammers, infiltrated a botnet and measured its
success rate. The investigation confirmed only 28 “sales”
on 350m e-mail messages sent, a conversion rate
under .00001%. Since then the numbers have got worse.
But spammers are a creative bunch.
Imagem 001.jpg of tricking
consumers into a purchase, they are stealing their money
directly. Links used to direct the gullible to a site selling
counterfeits. Now they install “Trojan” software that
ransacks hard drives for bank details and the like.
Spammers also have become more sophisticated
about exploiting trust. In few places is it granted more
readily than on social-networking sites. Twitter, a forum for
short, telegram-like messages, estimates that only 1% of
its traffic is spam. But researchers from the University of
California at Berkeley and the University of Illinois at
Champaign-Urbana show that 8% of links published were
shady, with
Imagem 002.jpg of them leading to scams and the rest to
Trojans. Links in Twitter messages, they found, are over
20 times more likely to get clicked than those in e-mail
spam.
Nor is Facebook as safe as it seems. As an
experiment, BitDefender, an online-security firm, set up
fake profiles on the social network and asked strangers to
enter into a digital friendship. They were able to create as
many as 100 new friends a day. Offering a profile picture,
particularly of a pretty woman, increased their odds. When
the firm’s researchers expanded their requests to strangers
who shared even one mutual friend, almost half accepted.
Worse, a quarter of BitDefender’s new friends clicked on
links posted by the firm, even when the destination was
obscured.


(Adapted from http://www.economist.com/node/17519964)

A alternativa que preenche corretamente a lacuna Imagem 004.jpg é
Alternativas
Ano: 2011 Banca: FCC Órgão: TRE-RN Prova: FCC - 2011 - TRE-RN - Programador de computador |
Q105418 Inglês

Technology and legal pressure have changed
spammers’ terms of trade. They long relied on sending
more e-mails from more computers, knowing that some
will get through. But it is hard to send 100m e-mails
without someone noticing. In 2008 researchers from the
University of California at Berkeley and San Diego posed
as spammers, infiltrated a botnet and measured its
success rate. The investigation confirmed only 28 “sales”
on 350m e-mail messages sent, a conversion rate
under .00001%. Since then the numbers have got worse.
But spammers are a creative bunch.
Imagem 001.jpg of tricking
consumers into a purchase, they are stealing their money
directly. Links used to direct the gullible to a site selling
counterfeits. Now they install “Trojan” software that
ransacks hard drives for bank details and the like.
Spammers also have become more sophisticated
about exploiting trust. In few places is it granted more
readily than on social-networking sites. Twitter, a forum for
short, telegram-like messages, estimates that only 1% of
its traffic is spam. But researchers from the University of
California at Berkeley and the University of Illinois at
Champaign-Urbana show that 8% of links published were
shady, with
Imagem 002.jpg of them leading to scams and the rest to
Trojans. Links in Twitter messages, they found, are over
20 times more likely to get clicked than those in e-mail
spam.
Nor is Facebook as safe as it seems. As an
experiment, BitDefender, an online-security firm, set up
fake profiles on the social network and asked strangers to
enter into a digital friendship. They were able to create as
many as 100 new friends a day. Offering a profile picture,
particularly of a pretty woman, increased their odds. When
the firm’s researchers expanded their requests to strangers
who shared even one mutual friend, almost half accepted.
Worse, a quarter of BitDefender’s new friends clicked on
links posted by the firm, even when the destination was
obscured.


(Adapted from http://www.economist.com/node/17519964)

A alternativa que preenche corretamente a lacuna Imagem 003.jpg é
Alternativas
Q92463 Segurança da Informação
A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

Na norma ISO/IEC 27002, o enquadramento das práticas e dos mecanismos de segurança física associa-se aos mecanismos de proteção ambiental, inclusive os contra as ameaças oriundas do meio ambiente.
Alternativas
Q92462 Segurança da Informação
A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente.
Alternativas
Q92460 Segurança da Informação
A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

Entre as propriedades fundamentais conferidas à informação por meio do gerenciamento de segurança da informação, incluem-se a confidencialidade, a integridade e a disponibilidade.
Alternativas
Q92459 Segurança da Informação
A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

Uma das desvantagens decorrentes do uso de mecanismos de criptografia assimétricos, relativamente à criptografia simétrica, consiste no aumento do custo computacional para produzir uma mensagem cifrada com igual resistência a ataques.
Alternativas
Q92458 Segurança da Informação
A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

O estabelecimento de uma política de mesa limpa e tela limpa é um controle diretamente relacionado ao gerenciamento das operações e comunicações, e não ao controle de acessos.
Alternativas
Q92455 Gerência de Projetos
De acordo com o guia PMBOK, o gerenciamento de projetos é
embasado em ciclos de vida executados em um arcabouço de
processos que empregam técnicas e ferramentas para transformar
entradas em saídas. Os processos são, ainda, agrupados quanto às
áreas de especialização e aos grupos. Com base nessas informações,
julgue os itens subsequentes.

No PMBOK 4, o grupo de processos de iniciação constitui-se de dois processos — gerenciamento de integração e gerenciamento de comunicações —, e o grupo de processos de encerramento constitui-se de um único processo — gerenciamento de comunicações.
Alternativas
Q92454 Gerência de Projetos
De acordo com o guia PMBOK, o gerenciamento de projetos é
embasado em ciclos de vida executados em um arcabouço de
processos que empregam técnicas e ferramentas para transformar
entradas em saídas. Os processos são, ainda, agrupados quanto às
áreas de especialização e aos grupos. Com base nessas informações,
julgue os itens subsequentes.

Em uma estrutura analítica de projetos orientada a produto, o nó raiz é, usualmente, o próprio produto, e os nós folha são pacotes de trabalho. Nessa estrutura, entre o produto e os pacotes de trabalho podem estar definidas atividades, tarefas e(ou) entregas, cuja decomposição deve ser a mais detalhada possível.
Alternativas
Q92453 Gerência de Projetos
De acordo com o guia PMBOK, o gerenciamento de projetos é
embasado em ciclos de vida executados em um arcabouço de
processos que empregam técnicas e ferramentas para transformar
entradas em saídas. Os processos são, ainda, agrupados quanto às
áreas de especialização e aos grupos. Com base nessas informações,
julgue os itens subsequentes.

Os processos que compõem o gerenciamento de recursos humanos correspondem à aquisição, desenvolvimento e gerenciamento do time de projeto, que constituem integralmente a área de execução.
Alternativas
Q92452 Gerência de Projetos
De acordo com o guia PMBOK, o gerenciamento de projetos é
embasado em ciclos de vida executados em um arcabouço de
processos que empregam técnicas e ferramentas para transformar
entradas em saídas. Os processos são, ainda, agrupados quanto às
áreas de especialização e aos grupos. Com base nessas informações,
julgue os itens subsequentes.

No modelo PMBOK, o planejamento da qualidade, a garantia da qualidade e o controle da qualidade, que, respectivamente, pertencem aos grupos de planejamento, execução e monitoramento e controle, são três processos distintos, que, na sua totalidade, compõem a área de conhecimento de gerenciamento da qualidade do projeto.
Alternativas
Q92451 Governança de TI
Julgue os itens subsecutivos, a respeito dos fundamentos do ITIL 3,
em sua estrutura, terminologia, processos e funções.

O gerenciamento financeiro da TI, IT financial management, é um dos principais processos direcionadores do estágio de definição da estratégia de serviços (service strategy) no ITIL V3. Esse gerenciamento oferece informações aos processos de geração de estratégia (strategy generation), gerenciamento de demanda (demand management) e gerenciamento de portfólio de serviços (service portfolio management), que são relacionadas a oportunidades e restrições, modelos de custo, retornos sobre investimento e retornos na forma de agregação de valor.
Alternativas
Respostas
2301: B
2302: C
2303: E
2304: D
2305: E
2306: D
2307: E
2308: A
2309: B
2310: E
2311: C
2312: C
2313: C
2314: C
2315: E
2316: E
2317: E
2318: E
2319: C
2320: C