Foram encontradas 40 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: COMUSA
- Fundamentos de ProgramaçãoAlgoritmosConstrução de Algoritmos
- Fundamentos de ProgramaçãoEstruturas de Seleção
São tipos de estruturas de controle de seleção utilizadas na construção de algoritmos, EXCETO:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: COMUSA
A Figura 1 abaixo apresenta um algoritmo escrito no software VisuAlg 3.0. Foram escondidas, propositalmente, três instruções de atribuição.
|
algoritomo "troca var a,b,c: inteiro inicio leia (a) leia (b)
escreval("a =", a) escreval("b =", b) fimalgoritomo |
Figura 1 – Algoritmo escrito no software VisuAlg 3.0
Assinale a alternativa cuja sequência de instruções efetuará a troca de valores entre as variáveis "a" e "b", ou seja, ao final do algoritmo, a variável "a" deverá conter o valor da "b", e a variável "b" deverá conter o valor da "a".
Provas
Quanto à tecnologia de transmissão, as redes de computadores podem ser classificadas em:
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
Assinale a alternativa que apresenta, no modelo de arquitetura TCP/IP, um protocolo de rede responsável pela resolução de endereços da camada de internet para a camada de enlace.
Provas
Sobre o Windows Defender Firewall no Microsoft Windows 10, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Vem ativado por padrão.
( ) Não fornece suporte a IPsec (Internet Protocol Security).
( ) Permite bloquear o tráfego de rede não autorizado que flui para dentro ou para fora do dispositivo local.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Dentre os princípios que norteiam a segurança da informação, qual visa garantir que a informação seja proveniente da fonte a qual é atribuída?
Provas
O tipo de código malicioso chamado de é um programa similar ao worm e que possui mecanismos de comunicação com o invasor, permitindo que seja remotamente controlado.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Em um prompt de comandos do sistema operacional Linux, a função do comando ps é:
Provas
Analise as assertivas abaixo, relacionadas ao modelo de dados relacional:
I. Define um banco de dados em termos de objetos, suas propriedades e operações.
II. Os dados são representados como elementos em estruturas de árvore hierárquicas.
III. Representa um banco de dados como uma coleção de relações.
Quais estão corretas?
Provas
Na linguagem SQL, qual operador pode ser utilizado para combinar o conjunto de resultados de duas ou mais instruções SELECT, permitindo valores duplicados?
Provas
Caderno Container
