Foram encontradas 40 questões.
Em algoritmos, as estruturas de controle estabelecem instruções por meio de
expressões condicionais. Essas instruções orientam o computador sobre o que processar e como
manipular os dados para resolver um problema computacional. Existem três principais lógicas de
funcionamento: em uma delas, um conjunto de instruções, ou uma única instrução, é executado várias
vezes, enquanto a condição definida no teste condicional for atendida. O laço continua até que a
condição seja atendida, encerrando a execução. A estrutura descrita denomina-se:
Provas
Questão presente nas seguintes provas
Relacione a Coluna 1 à Coluna 2, associando os três tipos básicos da estrutura de
controle "Seleção" às suas respectivas definições.
Coluna 1
1. Composta. 2. Encadeada. 3. Múltipla escolha.
Coluna 2
( ) Possui diferenças significativas em sua utilização, principalmente na sua sintaxe em português estruturado, no qual palavras reservadas desta instrução são “escolha”, “caso” e “fim”, sendo opcional o uso de cada uma.
( ) Altera o caminho de execução do algoritmo, após seu teste condicional ser executado: se o resultado do teste condicional for verdadeiro, o bloco de instrução condicional da palavra reservada “entao” será executado. Se o resultado do teste condicional não for verdadeiro, outro conjunto de instruções, descritas após a palavra reservada “senao”, será executado, até a instrução fim.
( ) Nesse tipo de seleção há a possibilidade de uma instrução condicional estar dentro de outra condicional. Seria outra instrução dentro dos blocos 'entao' e 'senao'.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Composta. 2. Encadeada. 3. Múltipla escolha.
Coluna 2
( ) Possui diferenças significativas em sua utilização, principalmente na sua sintaxe em português estruturado, no qual palavras reservadas desta instrução são “escolha”, “caso” e “fim”, sendo opcional o uso de cada uma.
( ) Altera o caminho de execução do algoritmo, após seu teste condicional ser executado: se o resultado do teste condicional for verdadeiro, o bloco de instrução condicional da palavra reservada “entao” será executado. Se o resultado do teste condicional não for verdadeiro, outro conjunto de instruções, descritas após a palavra reservada “senao”, será executado, até a instrução fim.
( ) Nesse tipo de seleção há a possibilidade de uma instrução condicional estar dentro de outra condicional. Seria outra instrução dentro dos blocos 'entao' e 'senao'.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Entre as principais formas de representar os algoritmos estão o diagrama de
________ que nada mais é do que uma representação gráfica do algoritmo, através de formas
geométricas, facilitando a compreensão da lógica utilizada pelo profissional. O conceito é uma técnica
de representação gráfica que se utiliza símbolos previamente convencionados, permitindo a descrição
clara e precisa do fluxo, ou sequência, de um processo, bem como sua análise e redesenho. E o
diagrama de ________, também conhecido como diagrama de ________, permite a visualização do
fluxo lógico do algoritmo e é voltado para a programação estruturada, apresentando uma visão
hierárquica e estruturada da lógica do programa. Sua maior vantagem é a representação das
estruturas que têm um ponto de entrada, um ponto de saída e são compostas pelas estruturas básicas
de controle de sequência, seleção e repartição.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Questão presente nas seguintes provas
Referente aos serviços de transporte disponíveis para aplicações, existem serviços
que um protocolo da camada de transporte pode oferecer para as aplicações que o chamem. Esses
serviços podem ser classificados, de maneira geral, segundo quatro dimensões, que são, EXCETO:
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoAlgoritmosConceitos Básicos de Algoritmos
- Fundamentos de ProgramaçãoTipos de Dados
O software VisuAlg utiliza um pseudocódigo chamado Portugol, que interpreta
possíveis códigos com quatro tipos de dados primitivos. Um desses tipos define variáveis numéricas
com casas decimais, sendo utilizado para representar valores ou medições. O trecho se refere a qual
tipo de dado?
Provas
Questão presente nas seguintes provas
Relacione a Coluna 1 à Coluna 2, associando os conceitos abaixo às suas respectivas
definições.
Coluna 1
1. Internet. 2. Intranet. 3. Extranet.
Coluna 2
( ) Conglomerado de redes espalhadas pelo mundo, o que torna possível a interligação entre os computadores.
( ) Conglomerado de redes locais espalhadas por estabelecimentos, o que torna possível a interligação entre os computadores com um acesso mais restrito, por senha.
( ) Conglomerado de redes de empresas espalhadas pelo mundo, tendo como sua principal característica a possibilidade de acesso via internet de dados específicos de uma determinada empresa.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Internet. 2. Intranet. 3. Extranet.
Coluna 2
( ) Conglomerado de redes espalhadas pelo mundo, o que torna possível a interligação entre os computadores.
( ) Conglomerado de redes locais espalhadas por estabelecimentos, o que torna possível a interligação entre os computadores com um acesso mais restrito, por senha.
( ) Conglomerado de redes de empresas espalhadas pelo mundo, tendo como sua principal característica a possibilidade de acesso via internet de dados específicos de uma determinada empresa.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Para configuração local de redes de computadores em ambiente Windows, existe um
conjunto de primitivas de transporte chamadas soquetes de programação, usadas para o TCP. Essas
primitivas foram inicialmente lançadas como parte da distribuição do software Unix 4.2BSD de
Berkeley, em 1983. Atualmente, essas primitivas são amplamente utilizadas na programação da
Internet em diversos sistemas operacionais, especialmente sistemas baseados no Unix. Além disso,
existe uma API em estilo soquete para o Windows. Qual é o nome dessa API?
Provas
Questão presente nas seguintes provas
Existem algumas opções para acessar um desktop remoto Linux a partir de uma
máquina Windows. Entre os métodos mais comuns estão os seguintes, EXCETO:
Provas
Questão presente nas seguintes provas
Um serviço de transporte disponível para aplicações, com suporte remoto, é a
interface entre o processo da aplicação e o protocolo de camada de transporte. Nesse serviço, a
aplicação do lado remetente envia mensagens por meio do protocolo de transporte, que é responsável
por transportar as mensagens pela rede até o serviço correspondente no processo destinatário. Assim,
qualquer mensagem enviada de um processo para outro precisa passar pela rede subjacente. Um
processo envia mensagens para a rede e as recebe através dessa interface de software. Esse serviço
é chamado de:
Provas
Questão presente nas seguintes provas
Sobre algumas técnicas utilizadas pelos antivírus para detectar vírus em documentos
e arquivos da internet, analise a sentença abaixo:
Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).
Quais partes estão corretas?
Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).
Quais partes estão corretas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container