Articles
Register
Sign In
Search
mesquitadri
Ambicioso
0
Followers
4
Questões
22
Respostas
mesquitadri
December 2023 | 0 Respostas
1)Avalie os algoritmos a seguir sem usar ferramenta ou software.I.programa { funcao inicio() { inteiro a enquanto (a<10){ a=a+1 escreva("x") } }}A. O programa não será executado, porque ocorre um erro.II.programa { funcao inicio() { inteiro x = 4 enquanto (x<5) { x = x-1 escreva(x) } }}B. O programa será executado, porém apresenta um looping infinitoIII.programa { funcao inicio() { inteiro x99,h23 leia(x99) leia(h23) enquanto(x99 x99 = x99+1 escreva(" ",x99) } }}C. O programa será executado normalmente, sem erros.Início da descrição. O quadro é formado por duas colunas e três linhas. A primeira coluna traz três opções: 1. programa { funcao inicio() { inteiro a enquanto (a<10){ a=a+1 escreva("x") } }};2.programa { funcao inicio() { inteiro x = 4 enquanto (x<5) { x = x-1 escreva(x) } }};3.programa { funcao inicio() { inteiro x99,h23 leia(x99) leia(h23) enquanto(x99 x99 = x99+1 escreva(" ",x99) } }};A segunda coluna traz também três opções: A. O programa não será executado, porque ocorre um erro; B. O programa será executado, porém apresenta um looping infinito; e C. O programa será executado normalmente, sem erros. Fim da descrição.Assinale a alternativa que traz a associaçãocorreta entre as duas colunas:Alternativas:I-C; II-B; III-A.I-B; II-C; III-A.I-A; II-B; III-C.I-B; II-A; III-C.I-C; II-A; III-B.
Responda
mesquitadri
December 2023 | 1 Respostas
Considerando um sistema computacional binário, um conjunto de 8 bits é equivalente a quantos Bytes ? Escolha uma opção: a) 5 Bytes. b) 3 Bytes. c) 1 Byte. <<<<< Correto d) 4 Bytes. e) 2 Bytes. Considerando o número 30, em base decimal, assinale a alternativa que indica o valor que representa este número nas bases Hexadecimal e Octal, respectivamente. Escolha uma opção: a) 2E e 35 b) 1F e 37 c) A e 8 d) 1E e 36 <<<<< Correto e) 3A e 42 No contexto de segurança da informação na Internet, a técnica de phishing é: Escolha uma opção: a) a uma técnica de engenharia social que configura, de forma maliciosa, um servidor DNS para acesso dos usuários, em uma mesma rede local b) uma técnica utilizada para pescar informações relevantes ou de interesse em meio à vasta quantidade de dados disponíveis na Internet. c) um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social. <<<< CORRETO d) um tipo de ataque em que um usuário malicioso procura se passar por um certo usuário ou empresa para enganar outros usuários ou obter acesso a Web sites seguros. e) uma espécie de ataque que consiste em inspecionar o tráfego de dados em uma rede em busca de informações valiosas, como senhas e números de cartões de crédito.
Responda
mesquitadri
December 2023 | 1 Respostas
Os sistemas de entradas de dados, são de suma importância, para se obter dados, marque na proposição abaixo o dispositivo responsável por lê o texto ou os gráficos e os converter em entrada digital para o computador: Escolha uma opção: a) Cartões inteligentes. b) Dispositivo de tarja magnética. c) Dispositivo de reconhecimento de voz. d) Dispositivo de digitalização ótica. <<<<<< CORRETO e) Câmeras digitais.
Responda
mesquitadri
November 2023 | 1 Respostas
Um profissional de tecnologia de informação deseja saber como expressar o número 22 em decimal no sistema binário: Escolha uma opção: a) 00001 b) 10010 c) 11101 d) 10110 <<<< Correto e) 10100
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.