Início

Questões de Concursos Programação

Resolva questões de Programação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1121Q245117 | Programação, JEE, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a servidores de aplicação, julgue os próximos itens.

O servidor de aplicação JBOSS foi desenvolvido utilizando-se a linguagem de programação Java. As versões mais atuais são preparadas para suportar aplicações que utilizam as especificações servlets e JSP, mas são incompatíveis com a especificação EJB.

  1. ✂️
  2. ✂️

1122Q113560 | Programação, Java, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Em relação ao Hibernate 3.5.1-final, julgue os itens a seguir.

O C3P0 é uma rede de conexão JDBC, de código aberto, distribuído junto com o Hibernate, no diretório lib.

  1. ✂️
  2. ✂️

1123Q711077 | Programação, Analista Judiciário Informática, TRF 3a, FCC, 2019

Texto associado.


No método main da classe principal de uma aplicação Java SE foi realizada a chamada abaixo ao método aumentarSalario, da mesma classe, que aumenta o salário em 10%:

double salarioNovo, salarioAtual= 10678.67;

salarioNovo = aumentarSalario(salarioAtual);


O método aumentarSalario pode ser escrito corretamente utilizando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1125Q120872 | Programação , Java, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias utilizadas para o desenvolvimento de sistemas em linguagem Java, julgue os itens a seguir.

O método Imagem 009.jpg apresentado abaixo exibirá, quando executado, a palavra grafica.

Imagem 010.jpg

  1. ✂️
  2. ✂️

1126Q686897 | Programação, Analista de Gestão de Resíduos Sólidos Informática, SLU DF, CESPE CEBRASPE, 2019

Julgue o item seguinte, a respeito de segurança e criptografia. Para gerar um código hash em Java, é correto utilizar o método digest da classe java.security.MessageDigest, informando-se como parâmetro, no momento da sua instanciação, o nome do hash a ser gerado, como, por exemplo, o MD5 e o SHA-1. 
  1. ✂️
  2. ✂️

1127Q675437 | Programação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

Quanto ao Zend Framework (ZF), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) o ZF é somente compatível com o Banco de Dados MySQL.
( ) o Zend é referência quando falamos da linguagem PHP.
( ) o ZF é o típico framework MVC, ou seja, ModelView-Controller.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1128Q156286 | Programação, Ajax, Analista Ministerial Informática, MPE PI, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, a respeito de linguagens e tecnologias de programação.

Nas aplicações desenvolvidas com AJAX, a comunicação entre as aplicações na Web e o servidor é feita de forma síncrona.

  1. ✂️
  2. ✂️

1129Q658329 | Programação, JavaScript, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta a anotação que pode ser utilizada no JUnit para condicionar a execução de um teste a partir da avaliação de um script escrito em JavaScript.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1130Q114076 | Programação, JAVA JSF, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
A respeito da tecnologia JSF (JavaServer Faces), julgue os próximos itens.

As tags personalizadas são produzidas em arquivos TLD (tag library description). O código a seguir é um exemplo de tag personalizada no JSF 1.0.

Imagem 009.jpg

  1. ✂️
  2. ✂️

1131Q187914 | Programação, Agente de Defensoria Programador, DPE SP, FCC

Para aplicações convencionais, o software é testado a partir de duas perspectivas diferentes: a lógica interna do programa é exercitada usando técnicas de projeto de caso de teste ..I.. e os requisitos de software são exercitados usando técnicas de projeto de casos de teste ..II.. .

O teste ..I.. fundamenta-se em um exame rigoroso do detalhe procedimental. Os caminhos lógicos do software e as colaborações entre componentes são testados exercitando conjuntos específicos de condições e/ou ciclos.

O teste ..II.. faz referência a testes realizados na interface do software. Esse tipo de teste examina alguns aspectos fundamentais de um sistema, com pouca preocupação em relação à estrutura lógica interna do software.

As lacunas I e II são preenchidas correta e respectivamente, com:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1132Q242974 | Programação, Programação orientada a objetos, Técnico Administrativo Informática, ANAC, CESPE CEBRASPE

Texto associado.

Com relação a aspectos de linguagem de programação,
programação estruturada, programação orientada a objetos e
conceitos associados, julgue os itens de 106 a 113.

O uso de mais de uma super classe imediata é usualmente denominado herança múltipla; ter somente uma super classe direta é denominado herança simples.

  1. ✂️
  2. ✂️

1133Q118862 | Programação , Java, Analista de Sistemas, BDMG, FUMARC

Analise as seguintes afirmativas sobre fundamentos de servidores de aplicação.

I. Um servidor de aplicação disponibiliza um ambiente para a instalação e execução de determinadas aplicações. Os servidores de aplicação web também são conhecidos como middleware.

II. JPA é uma API que padroniza o acesso a banco de dados através de mapeamento Objeto/Relacional dos Enterprise Java Beans.

III. JTA é uma API que padroniza o tratamento de transações dentro de uma aplicação Java.

Marque a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1134Q117599 | Programação , Java, Analista de Sistemas, Chesf, CONSULPLAN

A partir das afirmativas abaixo relativas aos comandos da linguagem Java, pode-se afirmar que:

I. A palavra chave class é usada para definir tipos derivados em Java. De fato, tais tipos constituem às principais estruturas dos programas orientados a objetos.

II. O modificador private, quando aplicado a um atributo de classe, impede que qualquer outra classe tenha acesso a tal atributo.

III. A palavra chave extends é usada para permitir a herança múltipla em Java.

IV. O modificador protected, quando aplicado a um atributo de classe, permite que classes filhas desta classe, tenham acesso a este atributo.

Estão corretas apenas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1135Q670564 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Qual alternativa a seguir apresenta protocolos que devem ser utilizados para permitir o envio e o recebimento de mensagens por meio do programa de correio eletrônico?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1136Q121463 | Programação , Java, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Imagem 025.jpg

Analisando-se o código acima, na linha 25, qual a quantidade de objetos, que são instâncias de C1, elegível à coleta de lixo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1137Q850830 | Programação, Conceitos básicos de programação, Desenvolvedor de Software, CESPE CEBRASPE, 2020

Julgue o item subsequente, relativos ao Plone 4.3.

No Plone, há três perfis (roles) padrão para a administração do ambiente: o usuário (user), o gerente (manager), que administra os usuários e cada página sob sua responsabilidade, e o administrador (root/administrator), que administra todos os sítios ou as páginas e cadastra o gerente.

  1. ✂️
  2. ✂️

1138Q121508 | Programação , Java, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Imagem 022.jpg

Analisando-se o código acima, escrito na linguagem java, conclui-se, quanto à compilação e à execução, que o programa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1139Q107733 | Programação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Compiladores, montadores e ligadores são softwares que convertem programas de um formato de código (entrada) para um mais próximo ao formato executável compreendido pela máquina (saída). Os ligadores geram como saída
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1140Q167128 | Programação, XML, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

Sobre o processamento assíncrono das mensagens de solicitação de serviços realizado pela aplicação da NF-e a partir da fila de entrada de solicitações, considere:


I. o XML de cabeçalho é a Área de controle.

II . o XML de dados é a Área de mensagem.

III . o XML de cabeçalho contém o CNPJ do transmissor, o Número do recibo de entrega e a Data e hora de recebimento da mensagem.

IV. a Área de controle contém o CNPJ do transmissor, o Número do recibo de entrega e a Data e hora de recebimento da mensagem.

V. a Área de mensagem contém o XML de cabeçalho e o XML de dados.


Cada item da referida fila é formado por uma estrutura de armazenamento composta pelas informações que constam APENAS de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.