Questões de Concurso Comentadas para programador de computador

Foram encontradas 2.803 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2017 Banca: INAZ do Pará Órgão: CFF Prova: INAZ do Pará - 2017 - CFF - Programador |
Q867100 Engenharia de Software

Sobre programação orientada a objetos analise as afirmativas:


I- A POO (programação orientada a objetos) encapsula dados (atributos) e métodos (comportamento) em objetos.

II- Os objetos têm a propriedade de ocultar informações. Isto significa que, embora os objetos possam saber se comunicar uns com os outros, através de interfaces bem-definidas, os objetos, normalmente, não têm permissão para conhecer como os outros objetos são implementados.

III- O conceito de Encapsulamento (ocultamento de informação) é baseado na restrição do escopo ou visibilidade da informação, utilizada em projetos baseados em objetos, para obter melhor legibilidade, manutenibilidade e reusabilidade do software.

IV- O método construtor de uma classe Java é um método especial, que possui o mesmo nome da classe e é executado quando a classe é instanciada. Esse método não permite a sua sobrecarga, ou seja, não podemos criar vários métodos construtores, mesmo que contenham parâmetros diferentes.


Estão corretas as afirmativas:

Alternativas
Ano: 2017 Banca: INAZ do Pará Órgão: CFF Prova: INAZ do Pará - 2017 - CFF - Programador |
Q867098 Engenharia de Software
Superficialmente, a linguagem de modelagem unificada (UML), é uma linguagem visual para documentação de projeto e padrões de software. Sendo assim, em aplicações com UML, é correto afirmar:
Alternativas
Q859878 Direito Penal

Considere as seguintes condutas:


I. Facilitar a revelação de fato que tem ciência em razão do cargo e que deva permanecer em segredo.

II. Solicitar vantagem indevida para revelar informações sigilosas que só tenha acesso por conta de seu cargo a terceiros interessados.

III. Exigir vantagem indevida para revelar informações sigilosas que só tenha acesso por conta de seu cargo.

IV. Permitir ou facilitar, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração pública.


Um funcionário público cometerá o crime de violação de sigilo funcional, nas condutas indicadas APENAS em

Alternativas
Q859877 Direito Penal
Marcelo, funcionário público da Defensoria Pública, é responsável por organizar a fila de atendimento ao público. Ao encontrar seu amigo Pedro, que pretende ser atendido na Defensoria, diz que pode fazer com que ele seja o primeiro a ser atendido, embora Pedro não tenha chegado primeiro e sequer tenha algum motivo justo para isso. Pedro se interessa, mas Marcelo solicita cem reais em dinheiro para fazer isso e afirma que, se Pedro não quiser pagar, não tem problema, apenas terá que aguardar seu lugar correto na fila. Nesta situação, Marcelo
Alternativas
Q859876 Direito Penal
Verônica, funcionária da Defensoria Pública do Estado que tem a posse de um telefone celular de propriedade da Defensoria Pública, pelo qual é responsável, em determinado dia de trabalho ao sair para almoçar esqueceu este telefone em cima de sua mesa de trabalho. Vagner, seu colega de trabalho na mesma função, nota o descuido e subtrai o aparelho celular. Nesta situação hipotética, diante do Código Penal brasileiro é correto afirmar que Verônica
Alternativas
Q855472 Direito do Consumidor
São direitos básicos do consumidor, exceto:
Alternativas
Q855470 Direito do Consumidor
O Código de Proteção do Consumidor (Lei n° 8.078/1990), em sua parte inicial, define alguns conceitos, dentre eles é correto afirmar que:
Alternativas
Q855465 Direito do Consumidor
Com relação a proteção à saúde e segurança do consumidor assinale a alternativa correta:
Alternativas
Q855464 Noções de Informática
Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software (programa) que permite que você acesse a internet, veja vídeos, escute música, jogue e interaja com documentos virtuais da internet, também conhecidos como páginas da web. Janelas pop-up podem ser bloqueadas em navegadores. Logo, bloquear janelas pop-up em navegadores é um instrumento útil para:
Alternativas
Q855463 Noções de Informática
Microsoft PowerPoint é um programa utilizado para criação/edição e exibição de apresentações gráficas. Na versão 2010 deste aplicativo, na sua configuração padrão, a sequência a partir do guia de opções, para inserir um botão de ação em um Slide, é:
Alternativas
Q855462 Noções de Informática
Luiz Fernando é farmacêutico de uma rede de Farmácias localizada no interior de Pernambuco. Em seu local de trabalho, costuma utilizar muito a internet para pesquisa, como por exemplo, fórmulas de medicamentos. Para realizar esse tipo de pesquisa, utiliza com frequência um determinado navegador. Nesse sentido, assinale a alternativa que apresenta a tecla de atalho utilizada por Luiz Fernando para parar uma página em processo de carregamento.
Alternativas
Q855460 Noções de Informática

No Microsoft Word 2010, o botão “Numeração”, identificado pelo ícone: Imagem associada para resolução da questão tem a função de:

Alternativas
Q855456 Raciocínio Lógico

Numa escola, 400 alunos foram classificados segundo gênero e disciplinas preferidas, conforme a tabela abaixo:


Imagem associada para resolução da questão


Um aluno é escolhido ao acaso. Qual a probabilidade de que este aluno seja um homem que prefere Português?

Alternativas
Q855454 Português

No segundo quadro da tirinha abaixo é possível perceber uma figura de linguagem chamada:


Imagem associada para resolução da questão

Alternativas
Q841673 Banco de Dados
A restrição DEFAULT em SQL é utilizada para
Alternativas
Q841672 Banco de Dados
Em conjunto com a cláusula LIKE de SQL, podem ser utilizados caracteres coringa (wildcards). O caractere coringa % (sinal de porcentagem) utilizado neste comando fará a substituição por
Alternativas
Q841671 Banco de Dados

Analise os seguintes comandos SQL:


CREATE TABLE Aluno (ID INTEGER PRIMARY KEY, NOME VARCHAR(20));

INSERT INTO Aluno (ID,NOME) VALUES(1,José);

INSERT INTO Aluno (ID,NOME) VALUES(“1”,“João”);

INSERT INTO Aluno (ID,NOME) VALUES (2,“Alfredo”);


Após a execução destes comandos,

Alternativas
Q841670 Banco de Dados

A ..I.. estabelece que nenhum valor de chave primária pode ser null. Isso porque o valor da chave primária é usado para identificar as tuplas individuais em uma relação. Ter valores null para a chave primária implica não podermos identificar alguma tupla. Por exemplo, se duas ou mais tuplas tiverem null em suas chaves primárias, poderemos não ser capazes de distingui-las, se tentarmos fazer referência a elas por intermédio de outras relações.


A lacuna da frase acima é preenchida corretamente com

Alternativas
Q841669 Programação
Com a utilização do Eclipse IDE, é possível efetuar a mudança de encoding de um determinado arquivo, alterando-o, por exemplo, para UTF-8. Esse processo pode ser feito pela opção “Set Encoding...” presente no menu
Alternativas
Q841668 Programação
O Eclipse IDE permite que sejam configurados atalhos de teclado para seus comandos. A opção de configuração de teclas se encontra na tela de preferências, seguindo as opções de menu
Alternativas
Respostas
961: C
962: A
963: C
964: A
965: E
966: E
967: C
968: C
969: E
970: B
971: C
972: A
973: E
974: C
975: A
976: C
977: D
978: C
979: E
980: E