Início

Questões de Concursos Programador

Resolva questões de Programador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


461Q615638 | Informática, Software, Programador, CODERN RN, COMPERVE

Os componentes de software imprescindíveis para que um sistema de informação desenvolvido para Web funcione são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

462Q641623 | Informática, Redes de computadores, Programador, TST, CESPE CEBRASPE

Com relação a redes de comunicação gigabit ethernet / fast ethernet, seus dispositivos, recursos, funções e camadas, julgue os itens que se seguem.

A principal característica de um roteador em rede gigabit ethernet é fazer a comutação de pacotes, depois de corrigir o quadro da camada de aplicação correspondente ao endereço MAC do pacote.

  1. ✂️
  2. ✂️

463Q629611 | Informática, Software, Programador, TCE AL, FCC

Os formulários preenchidos por usuários e as atividades para digitação e consistência dos dados destes formulários são representados em DFD, respectivamente, pelos símbolos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

464Q644486 | Informática, Engenharia de Software, Programador, TST, CESPE CEBRASPE

Com relação a ferramentas CASE, julgue os itens que se seguem.

Existem ferramentas CASE que permitem a geração de códigos-fonte em diversas linguagens de programação e em linguagens com suporte à Internet.

  1. ✂️
  2. ✂️

465Q618466 | Informática, Arquitetura de Computadores, Programador, TST, CESPE CEBRASPE

Acerca do uso de compiladores de 32 bits e de 64 bits em plataforma Intel, julgue os itens seguintes.

Em sistemas Windows, a arquitetura de 64 bits é suportada por compiladores em diversas linguagens, entre elas o C++.

  1. ✂️
  2. ✂️

466Q645422 | Informática, Segurança da Informação, Programador, Prefeitura de Sapucaia do Sul RS, FUNDATEC

Sobre classes e níveis de segurança definidos no “Orange Book” (DoD 5200.28 STD), afirma-se:

I. Os sistemas classificados como Classe D representam o maior nível de segurança dentre os descritos pelo padrão, com especificação formal do projeto de segurança do software e consistência do modelo de segurança formalmente verificável.

II. Se classificado no Nível C1 de segurança, o sistema identifica os usuários por login e senha, com permissões de acesso a recursos e dados.

III. O Nível C2 de segurança tem como uma de suas características propriedades a autenticação com granularidade a nível de objeto, por módulo protegido, com suas operações rastreáveis via log.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

467Q613948 | Informática, Armazenamento de Dados, Programador, TJ PR, COVEST

Assinale a seqüência correta de Hierarquia de armazenamento, no sentido de maior velocidade para menor velocidade de acesso.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

468Q631450 | Informática, Linguagem SQL, Programador, TST, CESPE CEBRASPE

Acerca da linguagem PLSQL, julgue os seguintes itens.

Os comandos End e Exec devem ser utilizados na estrutura de execução de um comando PLSQL.

  1. ✂️
  2. ✂️

470Q625610 | Informática, Software, Programador, Prefeitura de Itaituba PA, UNAMA

NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Existem certas instruções que não podem ser colocadas à disposição das aplicações, pois a sua utilização indevida pode ocasionar problemas à integridade do sistema. Assim, a maioria dos sistemas operacionais trabalha com modos de acesso que permitem a execução ou não de instruções. Sobre esse assunto, é correto afirmar que:

I- o modo supervisor ou kernel permite a execução de instruções privilegiadas, ou seja, a aplicação pode ter acesso ao conjunto total de instruções do processador.

II- somar duas variáveis declaradas em um programa é um exemplo de instrução que só pode ser executada no modo kernel ou supervisor.

III- no modo usuário, o processador trabalha com um número reduzido de instruções, sendo permitido executar apenas instruções que não oferecem riscos ao sistema.

IV- consultar a data e a hora do sistema é um exemplo de instrução não-privilegiada que pode ser executada no modo usuário.

O correto está apenas em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

471Q612309 | Informática, Linguagens, Programador, TJ PR, COVEST

Considerando que Delphi tem a vantagem de possuir vários mecanismos para adicionar componentes ou código de outras linguagens. Qual dos métodos abaixo é o único não suportado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

472Q616702 | Informática, Sistema de arquivos, Programador, CODERN RN, COMPERVE

Dois sistemas de arquivos compatíveis com o Windows 2000 são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

473Q624158 | Informática, Linguagens, Programador, TCE AL, FCC

Um objeto PopupMenu do Delphi define

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

474Q618528 | Informática, Engenharia de Software, Programador, TCE AL, FCC

Os diagramas UML da categoria comportamental são os de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

475Q627119 | Informática, Engenharia de Software, Programador, TCE AL, FCC

A organização de áreas conceituais dentro de uma mesma camada é um princípio de design aplicado na arquitetura da UML denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

476Q613023 | Informática, Arquitetura de Computadores, Programador, TJ PR, COVEST

04. A forma mais simples de redundância para detecção de erros na qual um bit é inserido ao final de cada caractere de um quadro, de forma que todos os caracteres tenham um numero ímpar ou par de valores um é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

477Q645521 | Informática, Filosofia do SGBD, Programador, TST, CESPE CEBRASPE

Acerca de sistemas gerenciadores de banco de dados (SGBD), julgue os itens a seguir.

A concorrência mais difícil de ser controlada em um SGBD é a denominada wiretransfer SQL transaction.

  1. ✂️
  2. ✂️

478Q619666 | Informática, Redes de computadores, Programador, TCE AL, FCC

Nas tecnologias xDSL, as velocidades de upload em relação às de download são menores ou iguais, respectivamente, para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

479Q628776 | Informática, Engenharia de Software, Programador, CFA, IADES

Em relação aos conceitos da UML, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

480Q619840 | Informática, Arquitetura de redes, Programador, TST, CESPE CEBRASPE

Acerca dos fundamentos de programação em redes com TCP/IP, julgue os próximos itens.

Se um nome for passado em tempo de execução para uma aplicação, essa aplicação deve ser capaz de fazer a consulta na rede ou converter o referido nome para IP, o que possibilita o estabelecimento de uma comunicação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.