Foram encontradas 518 questões.
A analista Ana precisou implementar rapidamente uma função
hash denominada AHash. A AHash deve determinar um valor
numérico entre 0 e 5 para uma chave de entrada. Ana optou por
implementar em AHash o método de hashing denominado
Método da Divisão. Para compatibilizar possíveis chaves
alfanuméricas com o Método da Divisão, Ana implementou um
dicionário que atribui a cada caracter um valor numérico.
Internamente, a AHash utiliza como chave o produto dos
números correspondentes aos caracteres da chave original.
Sabendo que os caracteres C, V e M correspondem, respectivamente, aos números 67, 86 e 77, a AHash retornará para a chave “CVM”:
Sabendo que os caracteres C, V e M correspondem, respectivamente, aos números 67, 86 e 77, a AHash retornará para a chave “CVM”:
Provas
Questão presente nas seguintes provas
Considere o seguinte código em Python:
from math import prod strPow = lambda r: prod(len(r) for x in r) print(strPow('25'*2),"",sep=";")
Ao ser executado em um interpretador Python com suporte à função de biblioteca prod, o código acima imprime na saída padrão:
from math import prod strPow = lambda r: prod(len(r) for x in r) print(strPow('25'*2),"",sep=";")
Ao ser executado em um interpretador Python com suporte à função de biblioteca prod, o código acima imprime na saída padrão:
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoAnálise Assintótica (Notação Big-O)
- Fundamentos de ProgramaçãoComplexidade
O analista José precisa escolher entre dois algoritmos, Abusca e
Cbusca. José sabe que, sendo N o tamanho da entrada do
algoritmo, Abusca requer 2N + log2(N) operações para ser
executado. Já o Cbusca requer N4 + N operações para ser
executado. José determinou, na notação O-grande, a
complexidade de tempo no pior caso para cada algoritmo e, por
fim, deve escolher o algoritmo que apresenta a menor ordem de
complexidade no pior caso.
José deve escolher o algoritmo:
José deve escolher o algoritmo:
Provas
Questão presente nas seguintes provas
A analista Letícia realizou a seguinte consulta em Structured
Query Language (SQL):
WITH RECURSIVE anos (n) AS (
SELECT 2020 UNION ALL SELECT n + 1 FROM anos WHERE n < 2025
)
SELECT * FROM anos
Logo após, Letícia realizou outra consulta em SQL:
SELECT 2024 FROM anos
O sistema gerenciador de banco de dados usado por Letícia suporta o recurso Common Table Expression do SQL. As consultas efetuadas por Letícia retornaram, respectivamente:
WITH RECURSIVE anos (n) AS (
SELECT 2020 UNION ALL SELECT n + 1 FROM anos WHERE n < 2025
)
SELECT * FROM anos
Logo após, Letícia realizou outra consulta em SQL:
SELECT 2024 FROM anos
O sistema gerenciador de banco de dados usado por Letícia suporta o recurso Common Table Expression do SQL. As consultas efetuadas por Letícia retornaram, respectivamente:
Provas
Questão presente nas seguintes provas
A analista Camila executou o seguinte script em JavaScript:
const map1 = new WeakMap(); const e1 = {};
map1.set(e1, e1); console.log(map1.get(e1))
Logo após, Camila executou outro script em JavaScript:
const map2 = new WeakMap(); const e2 = "dois";
map2.set(e2, e2); console.log(map2.get(e2))
O interpretador JavaScript usado por Camila suporta a estrutura de dados WeakMap do JavaScript. Os scripts executados por Camila imprimiram no console, respectivamente:
const map1 = new WeakMap(); const e1 = {};
map1.set(e1, e1); console.log(map1.get(e1))
Logo após, Camila executou outro script em JavaScript:
const map2 = new WeakMap(); const e2 = "dois";
map2.set(e2, e2); console.log(map2.get(e2))
O interpretador JavaScript usado por Camila suporta a estrutura de dados WeakMap do JavaScript. Os scripts executados por Camila imprimiram no console, respectivamente:
Provas
Questão presente nas seguintes provas
Considere o seguinte código em Java:
import java.util.concurrent.atomic.AtomicInteger;
class MultiSomador extends Thread {
int n = 1_000;
int saida = 1;
AtomicInteger contagem = new AtomicInteger(1);
public void run() {
for (short i = 0; i < n; i++)
saida = contagem.getAndIncrement();
}
}
public class Principal {
public static void main(String[] args)
throws InterruptedException {
MultiSomador a = new MultiSomador();
Thread b = new Thread(a, "b");
Thread c = new Thread(a, "c");
b.start(); b.join(0);
c.start(); c.join(0);
System.out.print(a.contagem+", "+a.saida);
}
}
Ao ser executado em um ambiente Java com suporte à classe de biblioteca AtomicInteger, o código acima imprime na saída padrão:
Provas
Questão presente nas seguintes provas
O analista Joaquim precisou ordenar um array com N elementos.
Para economizar tempo, Joaquim optou por usar um algoritmo já
disponível na biblioteca de ordenação. A biblioteca contém as
implementações originais dos algoritmos Quicksort, Selection
Sort, Insertion Sort, Merge Sort e Heap Sort. O analista escolheu
o algoritmo que, no pior caso, apresenta uma relação quadrática
entre a quantidade de operações necessárias para a ordenação e
o número de elementos do array. No caso médio, a quantidade
de operações necessárias se aproxima de N multiplicado por um
logaritmo de N.
Joaquim escolheu o algoritmo de ordenação:
Joaquim escolheu o algoritmo de ordenação:
Provas
Questão presente nas seguintes provas
Considere o seguinte trecho de um documento em HyperText Markup Language:
<div id="secao1" class="align">
<span class="item"></span>
<span class="item"></span>
</div>
Considere o respectivo código de Cascading Style Sheets:
.align {
width: 100px;
height: 100px;
display: flex;
flex-direction: row-reverse;
}
.item {
width: 10%;
height: 10%;
border-radius: 50%;
flex-shrink: initial;
background-color: red;
}
Na renderização por um navegador web padrão, a largura total ocupada pelo elemento “secao1” e o conteúdo exibido devem ser, respectivamente:
Provas
Questão presente nas seguintes provas
O analista Ricardo adquiriu de um provedor as soluções de
nuvem A, B e C, para a CVM. Os serviços da solução A replicam
dados diretamente na solução B. A solução C não possui
conectividade com as demais soluções. Todas as soluções
atendem exclusivamente à CVM, porém as soluções A e C
operam na Internet, enquanto a solução B opera na Intranet.
Em relação ao modelo de implantação da arquitetura de nuvem, as soluções:
Em relação ao modelo de implantação da arquitetura de nuvem, as soluções:
Provas
Questão presente nas seguintes provas
A analista Raquel foi designada para refatorar o código de um
sistema à luz da Arquitetura Limpa. Raquel iniciou a tarefa
assimilando os princípios de design utilizados pela arquitetura. A
analista seguiu determinando a camada apropriada da
Arquitetura Limpa para cada módulo do sistema. Logo após,
Raquel revisou a implementação dos módulos A e B, que
encapsulam regras de negócio específicas à aplicação. A analista
removeu as referências diretas aos módulos A e B no código da
camada interior adjacente, aplicando o princípio de design que
garante a não violação da Regra da Dependência ao longo das
camadas, durante o fluxo de controle.
Raquel removeu as referências diretas aos módulos A e B da camada de:
Raquel removeu as referências diretas aos módulos A e B da camada de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container