Foram encontradas 40 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: FUMSSAR
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoLógica de Programação
- Fundamentos de ProgramaçãoPseudocódigo
– Analise o algoritmo abaixo escrito em pseudocódigo (Portugol).
algoritmo "Somatório"
var
soma, contador: inteiro
inicio
soma ← 0
contador ← 1
enquanto (contador <= 8) faça
soma ← soma + contador
contador ← contador * 2
fimenquanto
fimalgoritmo
Ao final da execução do algoritmo acima, qual será o valor da variável "soma"?
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: FUMSSAR
Analise a estrutura de programação abaixo, em que foi ocultado, propositalmente, o nome que identifica o tipo de estrutura.
<nome> ( <parâmetros> ) <tipo_de_dado>
var
<variáveis locais>
início
<instruções>
fim
Que tipo de estrutura é essa que, quando executada, exige o retorno explícito de um valor?
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: FUMSSAR
O método de funcionamento de uma estrutura de dados do tipo pilha, no qual só podem ser retirados os elementos na ordem inversa da ordem em que foram inseridos, é conhecido como:
Provas
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Uma rede Fast Ethernet pode trabalhar com taxas de transmissão de até:
Provas
Em redes WiFi, um endereço da camada de enlace é também denominado:
Provas
Em relação à transferência e entrega de mensagens de e-mail, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) No protocolo IMAP, o e-mail normalmente é baixado para o computador do agente do usuário, em vez de permanecer no servidor de correio.
( ) O protocolo SMTP é utilizado para envio de e-mails.
( ) O Webmail é uma alternativa ao IMAP e ao SMTP como interface para enviar e receber e-mail.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Assinale a alternativa que apresenta sistemas de firewall que podem ser utilizados, respectivamente, em sistemas operacionais Microsoft Windows 10 e Linux.
Provas
Sobre segurança em redes de computadores, assinale a alternativa que apresenta um tipo de ataque caracterizado por efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponibilizados e programas instalados.
Provas
No prompt de comando do sistema operacional Linux, para criar um arquivo vazio pode-se utilizar o comando:
Provas
No Microsoft Windows 10, em sua configuração original e versão em português, o atalho de teclado é utilizado para alternar entre aplicativos abertos.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Caderno Container