Foram encontradas 349 questões.
- Fundamentos de ProgramaçãoAlgoritmosAvaliação de Expressões
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoLógica de Programação
- Fundamentos de ProgramaçãoPseudocódigo
Observe a matriz M e o procedimento abaixo.
| 1 | 2 | 3 | 4 |
| 2 | 2 | 2 | 2 |
| 3 | 3 | 3 | 3 |
| 4 | 2 | 3 | 4 |
Procedimento Total (M)
Início
SOMA : = 0
para i : = 1,...,4 passo 1 faça
para j := 1,...,i passo 1 faça
SOMA : =SOMA+M [i,j]
fim para
fim para
Fim
Levando em consideração a matriz M preenchida com os valores acima e após a execução do procedimento apresentado, qual será o valor da variável SOMA?
Dados:
M[y,z] = elemento da
matriz M situado y-ésima
linha e z-ésima coluna,
sendo 1<=y<=4 e 1<=z<=4
Provas
Que protocolo-padrão das redes privadas virtuais faz uso da criptografia para proteger as comunicações entre as organizações?
Provas
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Busca
- Fundamentos de ProgramaçãoAlgoritmosAnálise de Execução de Algoritmos
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Vetor
Observe a função descrita pelo algoritmo abaixo.
Função Q (S, a, b, c)
Início
se b > c então
retorna 0
fim se
e:= | (b+c)/2 |
se S[e] = a então
retorna e
fim se
se a> S[e] então
retorna Q(S, a, e+1, c)
senão
retorna Q(S, a, b, e-1)
fim se
Fim
Se forem passados os seguintes valores como parâmetro
a=2 b=2 c=6
S = {2,4,6,8,10,12,14,16,18,20}
Qual será o valor retornado pela função Q?
Dados:
S {x} = elemento do vetor S situado na
posição x, sendo 1 < = x < = 10
| y | = maior inteiro menor ou igual a Y
Provas
Em relação aos sistemas de detecção de intrusão baseado em redes (NIDS) e de detecção de intrusão baseado em HOST (HIDS), assinale a opção correta.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Assinale a opção que apresenta o recurso que torna possível carregar parte de um programa na memória principal ao invés do programa inteiro, sendo o programa dividido em páginas que serão carregadas pelo sistema quando houver necessidade.
Provas
As ferramentas utilizadas para obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e UDP são denominadas
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Assinale a opção que apresenta o resultado da multiplicação em que o multiplicando é (21)10 e o multiplicador é (13)10.
Provas
O prazo para a conclusão do Inquérito Policial Militar, considerando a possibilidade legal de prorrogação, pode alcançar quantos dias?
Provas
- Fatos JurídicosDos Negócios Jurídicos (Art. 104 ao 184)Disposições Gerais: Negócios Jurídicos (Art. 104 ao 114)
Invalida a manifestação da vontade, segundo o Código Civil,
Provas
Deverá ser interposto, na forma oral, o agravo da decisão
Provas
Caderno Container