Foram encontradas 777 questões.
Murilo, analista de sistemas, escreveu um código em PHP, que
incluía o trecho a seguir:
Linha 1: $x = -1;
Linha 2: function funcao($y, $z) {
Linha 3:
Linha 4: $retorno = $x*$y + 3*$z;
Linha 5:
Linha 6: return $retorno;
Linha 7: }
Linha 8:
Linha 9: echo funcao(3,5);
Ele pretendia que, ao executá-lo, fosse exibido o valor 12. Para isso, Murilo alterou uma linha do código.
A linha alterada ficou da seguinte maneira:
Linha 1: $x = -1;
Linha 2: function funcao($y, $z) {
Linha 3:
Linha 4: $retorno = $x*$y + 3*$z;
Linha 5:
Linha 6: return $retorno;
Linha 7: }
Linha 8:
Linha 9: echo funcao(3,5);
Ele pretendia que, ao executá-lo, fosse exibido o valor 12. Para isso, Murilo alterou uma linha do código.
A linha alterada ficou da seguinte maneira:
Provas
Questão presente nas seguintes provas
No sistema operacional Ubuntu, Antônio, analista do TJ-MS,
deseja alterar o proprietário da pasta “novo_sistema” e de todos
os seus arquivos para o usuário “root”, assim como mudar o
grupo da pasta e dos arquivos para “www-data”.
Supondo que ele já esteja com o prompt na pasta adequada, Antônio executa o comando:
Supondo que ele já esteja com o prompt na pasta adequada, Antônio executa o comando:
Provas
Questão presente nas seguintes provas
Uma estrutura de seleção realiza o teste lógico da expressão C = not(A and not(B)) or (A and B).
Sendo A e B expressões lógicas, a expressão equivalente a C é:
Provas
Questão presente nas seguintes provas
Considere a seguinte função na linguagem Java:
public static int funcao(int x, int y) {
if (y == 0)
return x;
else
return funcao(y, x % y);
}
O retorno da chamada funcao(49, 72) é:
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Ordenação
- Fundamentos de ProgramaçãoLógica de Programação
Bárbara implementa um algoritmo de ordenação estável cuja
complexidade temporal média OT pertence a O(n.logn) e cuja
complexidade espacial OE pertence a O(n), sendo n o tamanho do
vetor a ser ordenado.
O algoritmo implementado é o:
O algoritmo implementado é o:
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore AVL
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreOperações em Árvores
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvorePercursos em Árvores
Os seguintes números serão inseridos, nessa ordem, em uma
árvore AVL: 3, 13, 17, 23, 7, 9, 21, 25, 2.
O quinto elemento da árvore a ser visitado, quando é realizada uma busca em pré-ordem, é o número:
O quinto elemento da árvore a ser visitado, quando é realizada uma busca em pré-ordem, é o número:
Provas
Questão presente nas seguintes provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationBPMN: Swimlanes (Pools e Lanes)
- Gestão de ProcessosModelagem de Processos de Negócio
- Gestão de ProcessosWorkflow e Gerenciamento de Fluxo de Trabalho
Analisando os processos de negócio do TJMS, o analista Fausto
verificou que alguns fluxos são compostos por atividades
executadas por diferentes unidades organizacionais. Para
automatizar esses fluxos de trabalho, Fausto começou a modelar
o respectivo sistema de informação.
Utilizando o Diagrama de Atividades da UML para modelar as atividades, particionando em grupos representando as diferentes unidades organizacionais, Fausto deve usar um(a):
Utilizando o Diagrama de Atividades da UML para modelar as atividades, particionando em grupos representando as diferentes unidades organizacionais, Fausto deve usar um(a):
Provas
Questão presente nas seguintes provas
O levantamento dos objetos de dados e suas transformações é
uma das atividades mais importantes em um mapeamento de
processos de negócio.
No BPMN, o símbolo que representa uma coleção de dados de entrada de uma atividade é:
No BPMN, o símbolo que representa uma coleção de dados de entrada de uma atividade é:
Provas
Questão presente nas seguintes provas
Durante uma auditoria na rede de computadores da empresa XXX
Ltda, foi identificado que um hacker insider não autorizado
realizou alteração no programa de pagamento de funcionários da
empresa para que ele rodasse de modo diferente do habitual.
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Provas
Questão presente nas seguintes provas
Um projetista de rede, ao justificar a adoção de fibras ópticas em
um determinado projeto, expôs algumas características desse
meio de transmissão.
Em relação a essas características, é correto afirmar que:
Em relação a essas características, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container