Início Questões de Concursos Programação Resolva questões de Programação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Programação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 301Q625082 | Informática, Programação, Analista de Tecnologia da Informação, TCE SE, FGVEm um ambiente IPv6, um usuário deseja acessar o endereço IPv4 192.168.100.1, de forma mapeada. Nessa situação, o usuário deve digitar esse endereço com a sintaxe: ✂️ a) :192:168:100:1 ✂️ b) ::ffff:192.168.100.1 ✂️ c) 192.168.100.1:: ✂️ d) 192.168.100.1::ffff: ✂️ e) ::0000:192.168.100.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 302Q624167 | Informática, Programação, Programador, CFA, IADESSimplificando as atividades para desenvolvimento de um novo projeto web, assinale a alternativa que apresenta a sequência de execução adequada. ✂️ a) Criação do HTML, design e programação. ✂️ b) Criação do HTML, programação e design. ✂️ c) Design, criação do HTML e programação. ✂️ d) Design, programação e criação do HTML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 303Q621124 | Informática, Programação, Web Designer, Prefeitura Municipal de Paranaguá PR, FAUELO valor hexadecimal que corresponde à cor BRANCO e que pode ser utilizado para, por exemplo, definir a cor de fundo de determinado site é: ✂️ a) #FFFFFF. ✂️ b) #000000. ✂️ c) #WWWWWW. ✂️ d) Pode-se utilizar uma meta-tag para definir o autor de determinado site. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 304Q617882 | Informática, Programação, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito dos princípios de programação, julgue os seguintes itens. Passagem por valor e passagem por referência são métodos empregados para realizar a passagem de parâmetros entre um programa e um subprograma. Em ambos os casos, a pilha é utilizada para realizar a cópia do valor (passagem por valor) ou do endereço (passagem por referência). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 305Q615844 | Informática, Programação, Analista, MPE RO, CESGRANRIO40 Um programador, ao elaborar um programa, está utilizando instruções try para realizar o tratamento de exceções. Para cada try que for inserido, deverá ser incluído pelo menos um: ✂️ a) catch ou continue. ✂️ b) catch ou finally. ✂️ c) continue ou finally. ✂️ d) continue ou raise. ✂️ e) finally ou raise. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 306Q643038 | Informática, Programação, Analista de Tecnologia da Informação Perfil III, DATAPREV, CESPE CEBRASPEJulgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Em programação paralela, existem dois paradigmas principais de comunicação: memória compartilhada, em que todos os processadores utilizam o mesmo espaço de endereçamento e se comunicam por meio de informações compartilhadas armazenadas na memória, e o paradigma de troca de mensagens, em que cada processador trabalha com espaços de endereçamento próprios independentes. Sistemas embasados na troca de mensagens são, em geral, mais complexos para se programar, mas têm a vantagem da escalabilidade, ou seja, são mais simples de expandir para aumentar a sua capacidade de processamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 307Q611081 | Informática, Programação, Analista Municipal, Prefeitura de Boa Vista RR, CESPE CEBRASPEA respeito de estrutura de dados, julgue os itens que se seguem. Os ponteiros são estruturas simples cujo conteúdo é justamente uma referência a outra variável. O valor de um ponteiro não é representado como número ou texto. O tipo de ponteiro indica o tipo de variável a que ele aponta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 308Q648296 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Considere a definição de algumas práticas da eXtreme Programming - XP. I. Todo o código desenvolvido pelo time é incorporado em um repositório comum várias vezes ao dia. Isso garante que qualquer problema de integração ao longo do projeto possa ser notado e corrigido rapidamente. II. Qualquer programador do time pode alterar qualquer seção do código, se necessário. Por mais que esta prática pareça perigosa, ela aumenta a velocidade do desenvolvimento e problemas em potencial podem ser detectados pelos testes de unidade. III. Traz a ideia de que qualquer pessoa do time seja capaz de verificar o código sendo desenvolvido em alto nível e ter uma compreensão clara de qual funcionalidade do sistema está sendo trabalhada. IV. Permite aplicar melhorias ao código sem mudar sua funcionalidade, visando sua simplificação. Se o cliente deseja alterar alguma coisa no produto final, o time pode fazer os ajustes rapidamente, e esta prática contribui para alcançar este objetivo. As práticas de I a IV são, correta e respectivamente, ✂️ a) pair programming – test-driven development – system metaphor – continuous integration. ✂️ b) planning game – pair programming – system simplicity – continuous integration. ✂️ c) planning game – test-driven development – system simplicity – refactoring. ✂️ d) continuous integration – pair programming – feedback – planning game. ✂️ e) continuous integration – collective code ownership – system metaphor – refactoring. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 309Q649768 | Informática, Programação, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Abaixo, estão enumeradas as fases que integram o front-end de um compilador: 1) Análise Semântica 2) Análise Léxica 3) Análise Sintática 4) Gerador de código intermediário Indique a sequência correta, com a ordem em que as fases ocorrem. ✂️ a) 1, 3, 2 e 4. ✂️ b) 3, 1, 4 e 2. ✂️ c) 2, 3, 1 e 4. ✂️ d) 1, 4, 2 e 3. ✂️ e) 4, 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 310Q647478 | Informática, Programação, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018Considere a valor hexadecimal FFFFFFFF. Dado que este valor binário está representado na notação de complemento para dois, assinale o valor decimal desse número. ✂️ a) 0 ✂️ b) 1 ✂️ c) -1 ✂️ d) 65.535 ✂️ e) 4.294.967.295 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 311Q631103 | Informática, Programação, Técnico de Laboratório, UFCE CE, CCV UFCSobre o protocolo de bloqueio em duas fases, é correto afirmar que: ✂️ a) suas etapas são: validação, execução e atualização. ✂️ b) as transações concorrentes são serializadas conforme o peso do bloqueio sobre os itens da base. ✂️ c) a primeira fase corresponde à leitura de um item da base enquanto que a segunda corresponde à sua atualização. ✂️ d) após a primeira liberação de um item de dado, o protocolo impede que um novo item de dado seja bloqueado numa mesma transação. ✂️ e) os objetos são bloqueados antes do acesso e, na fase de validação, a interseção de conjuntos de objetos de leitura e de escrita de transações diferentes causa rollback da transação em validação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 312Q641194 | Informática, Programação, Analista Administrativo, DNIT, ESAFAssinale a opção correta. ✂️ a) Os operadores relacionais sempre têm precedência mais baixa que os operadores aritméticos. ✂️ b) Os operadores relacionais têm precedência mais alta que os operadores aritméticos. ✂️ c) Os operadores têm precedência idêntica aos operadores aritméticos. ✂️ d) Os operadores relacionais sempre têm precedência mais baixa que os operadores derivados. ✂️ e) Os operadores analíticos sempre têm precedência mais baixa que os operadores sintéticos e dedutivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 313Q637174 | Informática, Programação, Técnico Judiciário, Tribunal Superior do Trabalho, FCCEm um caso hipotético, um Programador do Tribunal Superior do Trabalho verificou que: I. os dados nome do cidadão e número do processo não eram compartilhados entre três diferentes sistemas que os utilizavam; II. não havia um sistema de log para acompanhamento e controle dos acessos aos bancos de dados de sua organização. Os Sistemas Gerenciadores de Bancos de Dados - SGBDs contribuem para evitar que as situações referidas em I e II venham a ferir princípios que correspondem, respectivamente, ✂️ a) à replicação e à privacidade. ✂️ b) à redundância e à segurança lógica. ✂️ c) à integridade e à segurança física. ✂️ d) ao compartilhamento e à privacidade. ✂️ e) à concorrência e à integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 314Q617978 | Informática, Programação, Agente da Fiscalização Financeira, TCE SP, FCCNa plataforma .NET, o componente responsável pela execução do código é chamado de ✂️ a) Common Execution Architecture - CEA. ✂️ b) Common Intermediate Language - CIL. ✂️ c) Common Language Runtime - CLR. ✂️ d) Common Type System - CTS. ✂️ e) Common Virtual Machine - CVM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 315Q634734 | Informática, Programação, Analista, MPE RO, FUNCABO ASP.NET AJAX Control Toolkit possui uma classe base que estende, por uma relação de herança, diversos comportamentos (codificados com Javascript) e código HTML dos controles ASP.NET na criação de controls extender . Essa classe denomina-se: ✂️ a) 2.System.Web.Extensions.dll. ✂️ b) Extender Control Base ✂️ c) Painel Visibilidade Comutavel Extende ✂️ d) System.Web.UI ✂️ e) Ajax Control Extender.vsi. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 316Q630005 | Informática, Programação, Analista Pedagógico, SESI SP, CESPE CEBRASPELogo é uma linguagem de programação que foi desenvolvida no Massachusetts Institute of Technology (MIT), Boston – EUA, por Seymour Papert. Essa linguagem tem uma raiz ✂️ a) de hardware e outra de software. ✂️ b) particular e outra pública. ✂️ c) computacional e outra operacional. ✂️ d) computacional e outra pedagógica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 317Q643166 | Informática, Programação, Técnico Ministerial, MPE PI, CESPE CEBRASPENo que se refere a linguagens e tecnologias de programação, julgue os itens que se seguem. Em Web services, o XML é utilizado para a comunicação entre as aplicações por meio de APIs (programa de aplicação de interface). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 318Q625293 | Informática, Programação, Perito Criminal, PEFOCE CE, CESPE CEBRASPEJulgue os itens seguintes, relativos a montadores, compiladores, ligadores e interpretadores. A tabela de símbolos utilizada no processo de compilação contém informações sobre tipos e atributos de cada nome definido pelo usuário no programa. Essas informações são colocadas na tabela de símbolos pelos analisadores léxico e sintático e usadas pelo analisador semântico e pelo gerador de código. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 319Q640848 | Informática, Programação, Técnico de Laboratório, UFCE CE, CCV UFCO SubVersion (SVN) é um sistema de controle de revisão projetado, principalmente, para manter versões de código fonte de programas. Sobre o SVN é correto afirmar que: ✂️ a) usa um modo de controle de revisão distribuído. ✂️ b) o Berkeley DB pode ser usado como repositório. ✂️ c) atualmente suporta apenas código fonte Java e C++. ✂️ d) não dá suporte para arquivos binários, apenas para arquivos de texto. ✂️ e) requer a instalação do ISS 3.0 para permitir o acesso via HTTP ou HTTPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 320Q645976 | Informática, Programação, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPERegra CSS é entendida como unidade básica da menor porção de código capaz de produzir um efeito de estilização. Quanto à definição dos componentes de uma regra CSS, julgue os itens que se seguem. As regras CSS são compostas por três partes distintas: seletor, declaração e valor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
301Q625082 | Informática, Programação, Analista de Tecnologia da Informação, TCE SE, FGVEm um ambiente IPv6, um usuário deseja acessar o endereço IPv4 192.168.100.1, de forma mapeada. Nessa situação, o usuário deve digitar esse endereço com a sintaxe: ✂️ a) :192:168:100:1 ✂️ b) ::ffff:192.168.100.1 ✂️ c) 192.168.100.1:: ✂️ d) 192.168.100.1::ffff: ✂️ e) ::0000:192.168.100.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
302Q624167 | Informática, Programação, Programador, CFA, IADESSimplificando as atividades para desenvolvimento de um novo projeto web, assinale a alternativa que apresenta a sequência de execução adequada. ✂️ a) Criação do HTML, design e programação. ✂️ b) Criação do HTML, programação e design. ✂️ c) Design, criação do HTML e programação. ✂️ d) Design, programação e criação do HTML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
303Q621124 | Informática, Programação, Web Designer, Prefeitura Municipal de Paranaguá PR, FAUELO valor hexadecimal que corresponde à cor BRANCO e que pode ser utilizado para, por exemplo, definir a cor de fundo de determinado site é: ✂️ a) #FFFFFF. ✂️ b) #000000. ✂️ c) #WWWWWW. ✂️ d) Pode-se utilizar uma meta-tag para definir o autor de determinado site. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
304Q617882 | Informática, Programação, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito dos princípios de programação, julgue os seguintes itens. Passagem por valor e passagem por referência são métodos empregados para realizar a passagem de parâmetros entre um programa e um subprograma. Em ambos os casos, a pilha é utilizada para realizar a cópia do valor (passagem por valor) ou do endereço (passagem por referência). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
305Q615844 | Informática, Programação, Analista, MPE RO, CESGRANRIO40 Um programador, ao elaborar um programa, está utilizando instruções try para realizar o tratamento de exceções. Para cada try que for inserido, deverá ser incluído pelo menos um: ✂️ a) catch ou continue. ✂️ b) catch ou finally. ✂️ c) continue ou finally. ✂️ d) continue ou raise. ✂️ e) finally ou raise. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
306Q643038 | Informática, Programação, Analista de Tecnologia da Informação Perfil III, DATAPREV, CESPE CEBRASPEJulgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Em programação paralela, existem dois paradigmas principais de comunicação: memória compartilhada, em que todos os processadores utilizam o mesmo espaço de endereçamento e se comunicam por meio de informações compartilhadas armazenadas na memória, e o paradigma de troca de mensagens, em que cada processador trabalha com espaços de endereçamento próprios independentes. Sistemas embasados na troca de mensagens são, em geral, mais complexos para se programar, mas têm a vantagem da escalabilidade, ou seja, são mais simples de expandir para aumentar a sua capacidade de processamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
307Q611081 | Informática, Programação, Analista Municipal, Prefeitura de Boa Vista RR, CESPE CEBRASPEA respeito de estrutura de dados, julgue os itens que se seguem. Os ponteiros são estruturas simples cujo conteúdo é justamente uma referência a outra variável. O valor de um ponteiro não é representado como número ou texto. O tipo de ponteiro indica o tipo de variável a que ele aponta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
308Q648296 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Considere a definição de algumas práticas da eXtreme Programming - XP. I. Todo o código desenvolvido pelo time é incorporado em um repositório comum várias vezes ao dia. Isso garante que qualquer problema de integração ao longo do projeto possa ser notado e corrigido rapidamente. II. Qualquer programador do time pode alterar qualquer seção do código, se necessário. Por mais que esta prática pareça perigosa, ela aumenta a velocidade do desenvolvimento e problemas em potencial podem ser detectados pelos testes de unidade. III. Traz a ideia de que qualquer pessoa do time seja capaz de verificar o código sendo desenvolvido em alto nível e ter uma compreensão clara de qual funcionalidade do sistema está sendo trabalhada. IV. Permite aplicar melhorias ao código sem mudar sua funcionalidade, visando sua simplificação. Se o cliente deseja alterar alguma coisa no produto final, o time pode fazer os ajustes rapidamente, e esta prática contribui para alcançar este objetivo. As práticas de I a IV são, correta e respectivamente, ✂️ a) pair programming – test-driven development – system metaphor – continuous integration. ✂️ b) planning game – pair programming – system simplicity – continuous integration. ✂️ c) planning game – test-driven development – system simplicity – refactoring. ✂️ d) continuous integration – pair programming – feedback – planning game. ✂️ e) continuous integration – collective code ownership – system metaphor – refactoring. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
309Q649768 | Informática, Programação, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Abaixo, estão enumeradas as fases que integram o front-end de um compilador: 1) Análise Semântica 2) Análise Léxica 3) Análise Sintática 4) Gerador de código intermediário Indique a sequência correta, com a ordem em que as fases ocorrem. ✂️ a) 1, 3, 2 e 4. ✂️ b) 3, 1, 4 e 2. ✂️ c) 2, 3, 1 e 4. ✂️ d) 1, 4, 2 e 3. ✂️ e) 4, 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
310Q647478 | Informática, Programação, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018Considere a valor hexadecimal FFFFFFFF. Dado que este valor binário está representado na notação de complemento para dois, assinale o valor decimal desse número. ✂️ a) 0 ✂️ b) 1 ✂️ c) -1 ✂️ d) 65.535 ✂️ e) 4.294.967.295 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
311Q631103 | Informática, Programação, Técnico de Laboratório, UFCE CE, CCV UFCSobre o protocolo de bloqueio em duas fases, é correto afirmar que: ✂️ a) suas etapas são: validação, execução e atualização. ✂️ b) as transações concorrentes são serializadas conforme o peso do bloqueio sobre os itens da base. ✂️ c) a primeira fase corresponde à leitura de um item da base enquanto que a segunda corresponde à sua atualização. ✂️ d) após a primeira liberação de um item de dado, o protocolo impede que um novo item de dado seja bloqueado numa mesma transação. ✂️ e) os objetos são bloqueados antes do acesso e, na fase de validação, a interseção de conjuntos de objetos de leitura e de escrita de transações diferentes causa rollback da transação em validação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
312Q641194 | Informática, Programação, Analista Administrativo, DNIT, ESAFAssinale a opção correta. ✂️ a) Os operadores relacionais sempre têm precedência mais baixa que os operadores aritméticos. ✂️ b) Os operadores relacionais têm precedência mais alta que os operadores aritméticos. ✂️ c) Os operadores têm precedência idêntica aos operadores aritméticos. ✂️ d) Os operadores relacionais sempre têm precedência mais baixa que os operadores derivados. ✂️ e) Os operadores analíticos sempre têm precedência mais baixa que os operadores sintéticos e dedutivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
313Q637174 | Informática, Programação, Técnico Judiciário, Tribunal Superior do Trabalho, FCCEm um caso hipotético, um Programador do Tribunal Superior do Trabalho verificou que: I. os dados nome do cidadão e número do processo não eram compartilhados entre três diferentes sistemas que os utilizavam; II. não havia um sistema de log para acompanhamento e controle dos acessos aos bancos de dados de sua organização. Os Sistemas Gerenciadores de Bancos de Dados - SGBDs contribuem para evitar que as situações referidas em I e II venham a ferir princípios que correspondem, respectivamente, ✂️ a) à replicação e à privacidade. ✂️ b) à redundância e à segurança lógica. ✂️ c) à integridade e à segurança física. ✂️ d) ao compartilhamento e à privacidade. ✂️ e) à concorrência e à integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
314Q617978 | Informática, Programação, Agente da Fiscalização Financeira, TCE SP, FCCNa plataforma .NET, o componente responsável pela execução do código é chamado de ✂️ a) Common Execution Architecture - CEA. ✂️ b) Common Intermediate Language - CIL. ✂️ c) Common Language Runtime - CLR. ✂️ d) Common Type System - CTS. ✂️ e) Common Virtual Machine - CVM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
315Q634734 | Informática, Programação, Analista, MPE RO, FUNCABO ASP.NET AJAX Control Toolkit possui uma classe base que estende, por uma relação de herança, diversos comportamentos (codificados com Javascript) e código HTML dos controles ASP.NET na criação de controls extender . Essa classe denomina-se: ✂️ a) 2.System.Web.Extensions.dll. ✂️ b) Extender Control Base ✂️ c) Painel Visibilidade Comutavel Extende ✂️ d) System.Web.UI ✂️ e) Ajax Control Extender.vsi. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
316Q630005 | Informática, Programação, Analista Pedagógico, SESI SP, CESPE CEBRASPELogo é uma linguagem de programação que foi desenvolvida no Massachusetts Institute of Technology (MIT), Boston – EUA, por Seymour Papert. Essa linguagem tem uma raiz ✂️ a) de hardware e outra de software. ✂️ b) particular e outra pública. ✂️ c) computacional e outra operacional. ✂️ d) computacional e outra pedagógica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
317Q643166 | Informática, Programação, Técnico Ministerial, MPE PI, CESPE CEBRASPENo que se refere a linguagens e tecnologias de programação, julgue os itens que se seguem. Em Web services, o XML é utilizado para a comunicação entre as aplicações por meio de APIs (programa de aplicação de interface). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
318Q625293 | Informática, Programação, Perito Criminal, PEFOCE CE, CESPE CEBRASPEJulgue os itens seguintes, relativos a montadores, compiladores, ligadores e interpretadores. A tabela de símbolos utilizada no processo de compilação contém informações sobre tipos e atributos de cada nome definido pelo usuário no programa. Essas informações são colocadas na tabela de símbolos pelos analisadores léxico e sintático e usadas pelo analisador semântico e pelo gerador de código. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
319Q640848 | Informática, Programação, Técnico de Laboratório, UFCE CE, CCV UFCO SubVersion (SVN) é um sistema de controle de revisão projetado, principalmente, para manter versões de código fonte de programas. Sobre o SVN é correto afirmar que: ✂️ a) usa um modo de controle de revisão distribuído. ✂️ b) o Berkeley DB pode ser usado como repositório. ✂️ c) atualmente suporta apenas código fonte Java e C++. ✂️ d) não dá suporte para arquivos binários, apenas para arquivos de texto. ✂️ e) requer a instalação do ISS 3.0 para permitir o acesso via HTTP ou HTTPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
320Q645976 | Informática, Programação, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPERegra CSS é entendida como unidade básica da menor porção de código capaz de produzir um efeito de estilização. Quanto à definição dos componentes de uma regra CSS, julgue os itens que se seguem. As regras CSS são compostas por três partes distintas: seletor, declaração e valor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro