Foram encontradas 260 questões.
Considere o programa escrito em linguagem C++ apresentado a seguir.
#include <iostream>
int a=1,b=2;
int B (int a) {
int a=3, b=4;
return (a * b);
}
int A (int a) {
int a =5, b=6;
return (a * b);
}
int main() {
int a =0, b=0, c;
c = B(A(a));
std: :cout << c;
return 0;
}
É CORRETO afirmar que:
Provas
Os programas executados no formato de bytecode do Java possuem acesso à memória em tempo de execução organizada em três partes: a área estática, a pilha de tempo de execução e a heap.
Fonte: TUCKER, A.B., NOONAM, R. E. Linguagens de Programação: Princípios e Paradigmas. Tradução por Mario Moro Fecchio e Acauan Fernandes. Porto Alegre: McGrawHill, 2010. E-book Kindle.
De acordo com Tucker e Noonam (2010, posição 264), indique a sentença INCORRETA:
Provas
- Compilação e Interpretação de CódigoCompilação
- Fundamentos de ProgramaçãoFunções, Métodos e Procedimentos
- Fundamentos de ProgramaçãoLógica de Programação
- LinguagensC++
Avalie o código escrito em linguagem C apresentado a seguir e indique a alternativa CORRETA.
#include <stdio.h>
main() {
int vetor[5], i, xpto = 0;
for (i=0; i<5; i++)
scanf ("%d", &vetor[i]);
for (i=0; i<5; i++)
if (vetor[i] > xpto)
xpto = vetor[i];
printf ("%d\n", xpto);
}
Provas
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Ordenação
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Array
- Fundamentos de ProgramaçãoPseudocódigo
Considere o algoritmo de ordenação por inserção baseado em Cormen, Leiserson, Rivest e Stein (2012, posição 11) apresentado a seguir:
Fonte: CORMEN, T. H, LEISERSON, C. E., REVEST, R. L., STEIN, C. Algoritmos Teoria e Prática. Tradução por Arlete Simille Marques. 3a Edição. Rio de Janeiro: Gen LTC, 2012. E-book VitalSource.
Insertion-Sort (A)
for j = 2 to
chave = A[j]
i = j -1
while i > 0 e A[i] > chave
A[i + 1] = A[i]
i = i -1
A[i + 1] = chave
Qual é a alternativa CORRETA para preencher o espaço sublinhado?
Provas
Sobre TCP/IP assinale a afirmativa CORRETA:
Fonte: KUROSE; ROSS. Redes de Computadores e a Internet: uma abordagem top-down. Pearson, 6 ed., 2013.
Provas
Em uma aplicação de rede, sistemas finais trocam mensagens entre si. Mensagens podem conter qualquer coisa que o projetista do protocolo queira. Podem desempenhar uma função de controle ou conter dados, tal como um e-mail, uma imagem JPEG ou um arquivo de áudio MP3. Para enviar uma mensagem de um sistema final de origem para um destino, o originador fragmenta mensagens longas em porções de dados menores, denominadas .
Fonte: KUROSE; ROSS. Redes de Computadores e a Internet: uma abordagem top-down. Pearson, 6 ed., 2013.
Assinale a alternativa que completa CORRETAMENTE o final do texto:
Provas
Considerando a importância da Contabilidade de Custos dentro das organizações, tanto para o controle como para o auxílio ao processo decisório, um dos temas bastante utilizados no meio empresarial é a relação Custo/ Volume/Lucro. Na obra clássica Contabilidade de Custos, de Eliseu Martins, 2018 (8º edição), encontra-se uma abordagem sobre Margem de Contribuição Total e Unitária, Pontos de Equilíbrio Contábil, Econômico e Financeiro, dentre outras terminologias. Nesse contexto, efetue os cálculos necessários e identifique a alternativa CORRETA.

Provas
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
Leia atentamente a situação hipotética abaixo e responda a questão.
Sicrano, servidor efetivo do IFMT, após um dia exaustivo de trabalho, resolve, ao sair da repartição pública, passar em um bar próximo ao seu local de trabalho. Como lhe era habitual, Sicrano resolve tomar algumas bebidas com teor alcoólico, vindo a ficar embriagado. Sicrano passa a noite no bar e, no dia seguinte, dirige-se diretamente para a sua repartição pública e apresenta-se no seu local de trabalho completamente embriagado. Visto que essa atitude por parte do servidor Sicrano havia se tornado corriqueira, a Comissão de Ética do IFMT, ao tomar conhecimento da situação, resolve instaurar procedimento administrativo para apuração de eventual comprometimento ético por parte do referido servidor. Ao final do procedimento, a Comissão de Ética emite parecer fundamentado aplicando a pena de demissão, a bem do serviço público, ao servidor Sicrano.
Considerando a situação hipotética exposta, nos termos do Decreto nº 1.171, de 22 de junho de 1994, identifique a alternativa CORRETA:
Provas
Todo projeto de software necessita de gerenciamento de projeto. Uma etapa necessária é a priorização dos requisitos que auxilia no planejamento das etapas e das ações de trabalho. Uma técnica que permite a priorização dos requisitos é a técnica MoSCoW. Sobre essa técnica, assinale a alternativa INCORRETA:
Fonte: PRINCE2 Agile O, 2018. ISBN 9780113314676.
Provas
Analise o Diagrama Entidade Relacionamento:

Assinale a alternativa que apresenta o código SQL CORRETO para exibir o nome das disciplinas e a situação do aluno em cada disciplina, para o aluno de código igual a 1:
Provas
Caderno Container