Início

Questões de Concursos Programador

Resolva questões de Programador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


421Q629816 | Informática, Arquitetura de Computadores, Programador, TST, CESPE CEBRASPE

Acerca do uso de compiladores de 32 bits e de 64 bits em plataforma Intel, julgue os itens seguintes.

Para que um sistema de 64 bits pudesse ser compilado em Assembly, seria necessário e suficiente que, nessa linguagem, houvesse a possibilidade de conversão de registradores inteiros em arquiteturas de ponto flutuante.

  1. ✂️
  2. ✂️

422Q640094 | Informática, Linguagens, Programador, TST, CESPE CEBRASPE

Acerca do uso de compiladores de 32 bits e de 64 bits em plataforma Intel, julgue os itens seguintes.

A linguagem Java possui suporte nativo a compiladores de 64 bits, entretanto sem suporte no sistema operacional Linux.

  1. ✂️
  2. ✂️

423Q633196 | Informática, Redes de computadores, Programador, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPE

Com relação a possíveis tipos de registro em uma configuração de serviço DNS, julgue os itens que se seguem.

PTR é uma configuração necessária para identificar o próximo ponteiro de uma resolução de nomes que falhou.

  1. ✂️
  2. ✂️

424Q612982 | Informática, Arquitetura de Computadores, Programador, Polícia Federal, CESPE CEBRASPE

Acerca de componentes e periféricos dos computadores do tipo PC, julgue os itens subseqüentes.

CHS (cylinder header sector) e LBA (logical block address) são tipos de endereçamento de dados em discos rígidos. O CHS é usado na maioria dos drives SCSI e o LBA nos drives IDE.

  1. ✂️
  2. ✂️

425Q618690 | Informática, Arquitetura de redes, Programador, Prefeitura de Cabo de Santo Agostinho PE, UPE UPENET IAUPE

Julgue as seguintes afirmações sobre o modelo OSI da ISO.

I. O objetivo do nível de rede é fornecer ao nível de enlace uma independência em relação às questões de chaveamento e roteamento associadas com o estabelecimento e operação de uma conexão de rede.

II. O objetivo do nível de transporte é garantir que os pacotes cheguem ao seu destino e que os pacotes sejam entregues na seqüência original de transmissão. Ou seja, o nível de transporte foi criado para fornecer uma comunicação fim a fim confiável.

III. No nível de aplicação são definidas funções de gerenciamento e mecanismos genéricos que servem de suporte à construção de aplicações distribuídas.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

426Q610269 | Informática, Armazenamento de Dados, Programador, TJ PR, COVEST

Nos microcomputadores da família IBM-PC, muitos controladores de dispositivos periféricos suportam operações de acesso direto a memória (DMA). Assinale a alternativa que apresenta três dispositivos cujas placas controladoras (ou controladores - on-board ) se utilizam do DMA para transferência de dados.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

427Q613448 | Informática, Engenharia de Software, Programador, TJ PR, COVEST

Tomando por base que boa parte do processo desenvolvimento de projetos hoje, é baseada na utilização de componentes e que uma tecnologia muito utilizada na construção desses objetos é ActiveX, qual das afirmações sobre ActiveX é correta ?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

428Q612170 | Informática, Relacionamentos, Programador, TJ PR, COVEST

Sobre bancos de dados objeto-relacionais, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

429Q561041 | Informática, Protocolo, Programador, TJ RS, FAUGRS

O protocolo que permite garantir a integridade do cabeçalho IP na camada de rede é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

430Q407962 | Direito Administrativo, Modalidades, Programador, TJ RS, FAUGRS

Considere as afirmativas abaixo, tendo em vista as disposições da Lei Federal n.º 8.666/93.

I - Na hipótese de convite, existindo na praça mais de 3 (três) possíveis interessados, a cada novo convite, realizado para objeto idêntico ou assemelhado, é obrigatório o convite a, no mínimo, mais um interessado, enquanto existirem cadastrados não convidados nas últimas licitações.

II - Quando, por limitações do mercado ou manifesto desinteresse dos convidados, for impossível a obtenção do número mínimo de 2 (dois) licitantes, essas circunstâncias deverão ser devidamente justificadas no processo, sendo desnecessária a repetição do convite.

III - É possível a criação ou a combinação de outras modalidades de licitação, nas disposições da Lei n.º 8.666/93, desde que, realizados três certames sem interessados, seja possível a mescla entre dois ou três tipos de licitação.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

431Q611872 | Informática, Software, Programador, Polícia Federal, CESPE CEBRASPE

Com relação às funcionalidades do aplicativo Lotus Notes 6, julgue os itens seguintes.

O Notes 6 suporta a facilidade de colaboração de bloquear e desbloquear um documento. Essa facilidade não se aplica a outras cópias do mesmo documento.

  1. ✂️
  2. ✂️

432Q613669 | Informática, Software, Programador, Polícia Federal, CESPE CEBRASPE

Com relação às funcionalidades do aplicativo Lotus Notes 6, julgue os itens seguintes.

O Notes 6 introduz a facilidade de multitarefa, mas somente no monitoramento de alarmes e na atividade de impressão.

  1. ✂️
  2. ✂️

433Q643626 | Informática, Linguagem SQL, Programador, TCE AL, FCC

NÃO é uma instrução DML permitida diretamente para uso em programa PL/SQL:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

434Q611242 | Informática, Programação, Programador, TJ PR, COVEST

Sobre técnicas de programação, qual das alternativas abaixo é correta?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

435Q234219 | Direito Administrativo, Licitações e Contratos Lei n8666 93, Programador, CRF SC, IESES

Assinale a alternativa correta. Na modalidade de licitação convite, o número mínimo de convidados pela unidade administrativa, será de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

436Q615751 | Informática, Linguagens, Programador, CODERN RN, COMPERVE

Em um Form do Delphi existe um botão com o seguinte título (caption): &Avançar. Considerando-se essa propriedade do botão, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

437Q629579 | Informática, Linguagem SQL, Programador, TST, CESPE CEBRASPE

Considerando os recursos data definition language (DDL) e data manipulation language (DML) utilizados em SQL e em PLSQL, julgue os itens a seguir.

A cláusula DELETE não é considerada recurso DDL, nem DML.

  1. ✂️
  2. ✂️

438Q641615 | Informática, Programador, Prefeitura de Guarapari ES, CONSULPLAN

São propriedades do compontente do Delphi ClientDataset, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

440Q645271 | Informática, Arquitetura de redes, Programador, TST, CESPE CEBRASPE

Acerca dos fundamentos de programação em redes com TCP/IP, julgue os próximos itens.

Para que dados sejam transmitidos de um ponto a outro nesse tipo de rede, é necessário que a aplicação desenvolvida em rede TCP/IP considere que tipo de protocolo de transporte será utilizado.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.