Início

Questões de Concursos Programação

Resolva questões de Programação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q625082 | Informática, Programação, Analista de Tecnologia da Informação, TCE SE, FGV

Em um ambiente IPv6, um usuário deseja acessar o endereço IPv4 192.168.100.1, de forma mapeada. Nessa situação, o usuário deve digitar esse endereço com a sintaxe:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q624167 | Informática, Programação, Programador, CFA, IADES

Simplificando as atividades para desenvolvimento de um novo projeto web, assinale a alternativa que apresenta a sequência de execução adequada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

303Q621124 | Informática, Programação, Web Designer, Prefeitura Municipal de Paranaguá PR, FAUEL

O valor hexadecimal que corresponde à cor BRANCO e que pode ser utilizado para, por exemplo, definir a cor de fundo de determinado site é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

304Q617882 | Informática, Programação, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

A respeito dos princípios de programação, julgue os seguintes itens.

Passagem por valor e passagem por referência são métodos empregados para realizar a passagem de parâmetros entre um programa e um subprograma. Em ambos os casos, a pilha é utilizada para realizar a cópia do valor (passagem por valor) ou do endereço (passagem por referência).

  1. ✂️
  2. ✂️

305Q615844 | Informática, Programação, Analista, MPE RO, CESGRANRIO

40 Um programador, ao elaborar um programa, está utilizando instruções try para realizar o tratamento de exceções. Para cada try que for inserido, deverá ser incluído pelo menos um:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q643038 | Informática, Programação, Analista de Tecnologia da Informação Perfil III, DATAPREV, CESPE CEBRASPE

Julgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Em programação paralela, existem dois paradigmas principais de comunicação: memória compartilhada, em que todos os processadores utilizam o mesmo espaço de endereçamento e se comunicam por meio de informações compartilhadas armazenadas na memória, e o paradigma de troca de mensagens, em que cada processador trabalha com espaços de endereçamento próprios independentes. Sistemas embasados na troca de mensagens são, em geral, mais complexos para se programar, mas têm a vantagem da escalabilidade, ou seja, são mais simples de expandir para aumentar a sua capacidade de processamento.
  1. ✂️
  2. ✂️

307Q611081 | Informática, Programação, Analista Municipal, Prefeitura de Boa Vista RR, CESPE CEBRASPE

A respeito de estrutura de dados, julgue os itens que se seguem.

Os ponteiros são estruturas simples cujo conteúdo é justamente uma referência a outra variável. O valor de um ponteiro não é representado como número ou texto. O tipo de ponteiro indica o tipo de variável a que ele aponta.

  1. ✂️
  2. ✂️

308Q648296 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Considere a definição de algumas práticas da eXtreme Programming - XP.

I. Todo o código desenvolvido pelo time é incorporado em um repositório comum várias vezes ao dia. Isso garante que qualquer problema de integração ao longo do projeto possa ser notado e corrigido rapidamente.

II. Qualquer programador do time pode alterar qualquer seção do código, se necessário. Por mais que esta prática pareça perigosa, ela aumenta a velocidade do desenvolvimento e problemas em potencial podem ser detectados pelos testes de unidade.

III. Traz a ideia de que qualquer pessoa do time seja capaz de verificar o código sendo desenvolvido em alto nível e ter uma compreensão clara de qual funcionalidade do sistema está sendo trabalhada.

IV. Permite aplicar melhorias ao código sem mudar sua funcionalidade, visando sua simplificação. Se o cliente deseja alterar alguma coisa no produto final, o time pode fazer os ajustes rapidamente, e esta prática contribui para alcançar este objetivo.

As práticas de I a IV são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q649768 | Informática, Programação, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Abaixo, estão enumeradas as fases que integram o front-end de um compilador:

1) Análise Semântica

2) Análise Léxica

3) Análise Sintática

4) Gerador de código intermediário

Indique a sequência correta, com a ordem em que as fases ocorrem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q647478 | Informática, Programação, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018

Considere a valor hexadecimal FFFFFFFF. Dado que este valor binário está representado na notação de complemento para dois, assinale o valor decimal desse número.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q631103 | Informática, Programação, Técnico de Laboratório, UFCE CE, CCV UFC

Sobre o protocolo de bloqueio em duas fases, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q641194 | Informática, Programação, Analista Administrativo, DNIT, ESAF

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q637174 | Informática, Programação, Técnico Judiciário, Tribunal Superior do Trabalho, FCC

Em um caso hipotético, um Programador do Tribunal Superior do Trabalho verificou que:

I. os dados nome do cidadão e número do processo não eram compartilhados entre três diferentes sistemas que os utilizavam;

II. não havia um sistema de log para acompanhamento e controle dos acessos aos bancos de dados de sua organização.

Os Sistemas Gerenciadores de Bancos de Dados - SGBDs contribuem para evitar que as situações referidas em I e II venham a ferir princípios que correspondem, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q617978 | Informática, Programação, Agente da Fiscalização Financeira, TCE SP, FCC

Na plataforma .NET, o componente responsável pela execução do código é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q634734 | Informática, Programação, Analista, MPE RO, FUNCAB

O ASP.NET AJAX Control Toolkit possui uma classe base que estende, por uma relação de herança, diversos comportamentos (codificados com Javascript) e código HTML dos controles ASP.NET na criação de controls extender . Essa classe denomina-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q630005 | Informática, Programação, Analista Pedagógico, SESI SP, CESPE CEBRASPE

Logo é uma linguagem de programação que foi desenvolvida no Massachusetts Institute of Technology (MIT), Boston – EUA, por Seymour Papert. Essa linguagem tem uma raiz

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

317Q643166 | Informática, Programação, Técnico Ministerial, MPE PI, CESPE CEBRASPE

No que se refere a linguagens e tecnologias de programação, julgue os itens que se seguem.

Em Web services, o XML é utilizado para a comunicação entre as aplicações por meio de APIs (programa de aplicação de interface).

  1. ✂️
  2. ✂️

318Q625293 | Informática, Programação, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Julgue os itens seguintes, relativos a montadores, compiladores, ligadores e interpretadores.

A tabela de símbolos utilizada no processo de compilação contém informações sobre tipos e atributos de cada nome definido pelo usuário no programa. Essas informações são colocadas na tabela de símbolos pelos analisadores léxico e sintático e usadas pelo analisador semântico e pelo gerador de código.

  1. ✂️
  2. ✂️

319Q640848 | Informática, Programação, Técnico de Laboratório, UFCE CE, CCV UFC

O SubVersion (SVN) é um sistema de controle de revisão projetado, principalmente, para manter versões de código fonte de programas. Sobre o SVN é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q645976 | Informática, Programação, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Regra CSS é entendida como unidade básica da menor porção de código capaz de produzir um efeito de estilização. Quanto à definição dos componentes de uma regra CSS, julgue os itens que se seguem.

As regras CSS são compostas por três partes distintas: seletor, declaração e valor.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.