Foram encontradas 50 questões.
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Array
- Fundamentos de ProgramaçãoLógica de Programação
- LinguagensJava
Observe o código Java a seguir.
public class Exemplo
{
public static void main(String[largs)
{
int[]larray = (87,68,94,100,83,78,85,91,76,87);
int total = 0;
for (int i = 0; i< array.length; i++)
total += array [il];
System.out.printf("total = *, total);
{
{
Assinale a opção que apresenta o resultado do código acima,
Provas
Sendo A=(1001)2, B=(1101)2, C=(1010)2, e D=(0101)2, assinale a opção que apresenta o resultado correto da expressão booleana X = (A+B),C.D é:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Assinale a opção que apresenta o conceito de barramento de um sistema computacional.
Provas
Qual camada do modelo OSI está relacionada à sintaxe e à semântica das informações transmitidas?
Provas
Com relação às camadas existentes no modelo de referência OSI/ ISO, é correto afirmar que:
Provas
Em relação aos conceitos de segurança, assinale a opção que define Política de Segurança.
Provas
Marque a opção correta com relação ao desempenho de dois processadores de modelos distintos.
Provas
Sabe -se que um datagrama IP é composto por um cabeçalho e por uma parte de texto. O cabeçalho possui vários campos, cada um com sua função. Com relação aos campos que compõem o cabeçalho, é correto afirmar que o campo:
Provas
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresente a sequência correta,
PROGRAMAS
I-VíRUS
II - CAVALO DE TRÓIA
III- SPYWARE
IV- WORM
V- MALWARE
DEFINIÇÕES
( ) Programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador,
( ) Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário,
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Provas
Observe a execução do trecho do algoritmo a seguir.
Linha 01 Algoritmo
Linha 02 declare PAR, SOMA numérico
Linha 03 SOMA !$ \leftarrow !$ O
Linha 04 PAR !$ \leftarrow !$ 98
Linha 05 repita
Linha 06 PAR !$ \leftarrow !$ PAR + 2
Linha 07 se PAR > 200
Linha 08 então interrompa
Linha 09 fim se
Linha 10 SOMA !$ \leftarrow !$ SOMA + 1
Linha 11 fim repita
Linha 12 escreva SOMA
Linha 13 fim algoritmo.
Sabendo-se que o algoritmo acima deveria calcular a soma dos números pares desde 100 até 200, inclusive, Concurso assinale a opção que apresenta a instrução que deverá ser substituída para que a saída correta seja fornecida,
Provas
Caderno Container