Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
1. Imagine que você vai receber um aumento e deseja descobrir qual será seu novo salário a partir de seu salário atual e do percentual de aumento a ser concedido por sua empresa. É preciso somar o salário atual ao percentual de aumento, que deve ser calculado multiplicando-se esse percentual pelo salário atual e dividindo-se por 100. Que fórmula realiza esse cálculo? Certo novoSal <- salAtual + (salAtual*percAumento/100) novoSal <- salAtual + (percAumento/100) novoSal <- salAtual + (salAtual*100) novoSal <- salAtual + (salAtual*percAumento) novoSal <- (salAtual*percAumento/100) 2. Assinale a opção correta: A forma mais comum de escrever um algoritmo é em fluxograma. A forma mais comum de escrever um algoritmo é usar um bom software. Certo A forma mais comum de escrever um algoritmo é em portugol. A forma mais comum de escrever um algoritmo é em Português. A forma mais comum de escrever um algoritmo é em Inglês. 3. O resultado do pensamento computacional pode ser denominado algoritmo. Um algoritmo pode ser definido como uma solução textual redigida com base em uma sintaxe rígida e com vocabulário controlado. Certo uma série de procedimentos descritos passo a passo visando a solução de um problema. um processo de solução de problemas implementado, obrigatoriamente, em Portugol. a representação gráfica de um conjunto de procedimentos necessários à solução de um problema. uma sequência de comandos escritos em uma linguagem de programação. 4. Considerando as afirmativas a seguir em relação a representação de algoritmos: I - O fluxograma utiliza diagramas para representar e facilitar o entendimento de um algoritmo; II - O pseudocódigo é um recurso muito utilizado para desenvolver programas complexos e representar graficamente o algoritmo; III - A linguagem de programação é a maneira utilizada de formalizar a solução de um problema do mundo real a partir dos algoritmos. Podemos afirmar que: Certo As alternativas I e III são CORRETAS Apenas a alternativa I é CORRETA Nenhuma das opções anteriores As alternativas II e III são INCORRETAS Todas as alternativas são CORRETAS - O fluxograma utiliza diagramas para representar e facilitar o entendimento de um algoritmo; VERDADEIRO II - O pseudocódigo é um recurso muito utilizado para desenvolver programas complexos e representar graficamente o algoritmo; FALSO III - A linguagem de programação é a maneira utilizada de formalizar a solução de um problema do mundo real a partir dos algoritmos. VERDADEIRO Conclusão : As afirmativas I e III estão corretas. 5. Em Informática, os algoritmos costumam ser escritos em Portugol. Sobre o mesmo, podemos afirmar que: É uma linguagem intermediária entre a linguagem natural e a linguagem de programação; Costuma adotar o inglês como língua padrão para redação dos algoritmos computacionais; Adota algumas regras para fins de padronização e garantia de compreensão dos algoritmos; Pode ser executado diretamente pelo computador, sem auxílio de nenhum software específico. São verdadeiras as assertivas: III e IV I, II e III I e II Certo I e III I, II, III e IV 6. Observe as assertivas a seguir acerca dos fluxogramas: I. Os mesmos são a representação gráfica dos algoritmos. II. Para desenhá-los, é preciso adotar uma simbologia padrão pré-determinada. III. Existem programas que permitem que os mesmos sejam desenhados no computador. Assinale a seguir a alternativa que indica as afirmações corretas: I e II. I e III Certo I, II e III. Todas são falsas. II e III. 7. Observe o fluxograma a seguir e assinale a alternativa correta sobre o mesmo: cálculo da idade, inverteram-se as posições dos anos e, por isso, a idade resultante será sempre negativa. Poderiam ser retirados do fluxograma os símbolos de terminação que delimitam, respectivamente, o início e o fim da solução. Certo O fluxograma é responsável por calcular a idade de um indivíduo a partir de seu ano de nascimento e do ano em que estamos. A simbologia empregada no recebimento de dados está equivocada e foi trocada por aquela que representa exibição de informações. O fluxograma está incompleto e errado, pois não exibe mensagens antes que a leitura de dados seja realizada. 8. Você está nos Estados Unidos e precisa converter o preço de um produto em dólares para o equivalente em reais, pois deseja verificar se vale a pena comprar esse produto no exterior. Para criar um algoritmo que resolva esse problema, é preciso receber o valor do produto em dólares, calcular e exibir o seu preço equivalente em reais. Também será preciso pedir que o usuário informe a cotação do dólar no momento da conversão. Sabendo disso, que instrução deve ser usada para receber os valores via teclado e armazená-los em variáveis? Processamento Certo Leia Escreva Atribuição Saída 1. Assinale a opção correta: Para terminar um programa podemos escrever : return; Certo Todas as instruções de um programa em C++ devem estar entre chaves Sem endentação o programa não compila Na linguagem C++ temos que não há distinção entre maiúsculas e minúsculas. Para saída de dados usamos cin com o operador << 2. Assinale a opção correta. Sobre variáveis é correto afirmar que ... nomes de variáveis sempre podem iniciar com aspa. o nome de uma variável sempre pode começar com acento. Certo uma variável ocupa um espaço em memória e devemos usar, normalmente, um tipo de dados ao declará-la. palavras reservadas podem ser usadas para nome de variáveis. uma variável ocupa um espaço em memória e nunca se usa um tipo de dados ao declará-la. 3. Um restaurante self-service vende comida por peso e cobra R$ 34,90 por quilo consumido. Sabendo que o preço a ser pago pelo cliente é calculado a partir do peso de seu prato multiplicado pelo valor do quilo, o trecho de declaração de variáveis em C++ que seria cessário em um programa capaz de informar ao cliente o valor a pagar é: int quilo = 34.90; int prato = 0; int valor_pagar = 0; Certo float quilo = 34.90; float prato = 0; float valor_pagar = 0; char quilo = 34.90; char prato = 0; char valor_pagar = 0; real quilo = 34.90; real prato = 0; real valor_pagar = 0; bool quilo = 34.90; bool prato = 0; bool valor_pagar = 0; 4. Uma variável pode ser entendida como sendo: Um dispositivo de entrada de dados. Um dispositivo de memória auxiliar. Um elemento da unidade lógica de controle. Certo Um endereço na memória principal. Um dispositivo de saída de dados. 5. Um menino resolveu abrir o cofrinho de economias que contém o que guardou durante um ano. São moedas de R$ 0,25, R$ 0,50 e R$ 1,00. Imaginando que você precisa escrever um programa em C++ que, a partir da quantidade de cada moeda, mostre a quantia total economizada, como seria a declaração de variáveis necessárias a este programa? string qtde25, qtde50, qtde1, quantiaTotal; Certo float qtde25, qtde50, qtde1, quantiaTotal; int qtde25, qtde50, qtde1, quantiaTotal; bool qtde25, qtde50, qtde1, quantiaTotal; char qtde25, qtde50, qtde1, quantiaTotal; 6. Sobre a linguagem de programação C++, é correto afirmar que a mesma: I. Não permite a criação de variáveis do tipo lógico; II. É case sentive, ou seja, faz distinção entre letras maiúsculas e minúsculas; III. Permite que os identificadores de variáveis iniciem pelo caractere sublinhado ("_"); IV. É fracamente tipada; o que permite que uma variável seja declarada sem que seu tipo seja definido. Certo II e III são verdadeiras. II, III e IV são verdadeiras. I e IV são verdadeiras. I, II e III são verdadeiras. I e II são verdadeiras. 7. No C++, é possível declarar variáveis e constantes. Uma constante é um espaço da memória reservado a um valor que não se altera ao longo da execução de um programa. Imaginando que você precise de uma constante para armazenar o valor de PI (3,14), como seria feita sua declaração em C++? const int PI=3.14; const integer PI=3.14; Certo const float PI=3.14; float PI=3.14; const real PI=3.14; 8. Assinale a opção correta : Não se pode usar o underscore ou sublinhado em nome de variável, mas apenas letras e dígitos. Para declarar uma variável podemos usar o tipo da variável ou não. O tipo int serve para variáveis inteiras ou reais, de pouca precisão Certo Se precisamos de armazenar 1 caracter usamos o tipo char na declaração da variável Quando declaramos variáveis do mesmo tipo usamos o ponto e vírgula para separá-las. . A PDU da camada de enlace é denominada como: MENSAGEM PACOTE Certo QUADRO DATAGRAMA SEGMENTO 2. O GO BACK N é um exemplo de protocolo ACESSO BASEADO EM CONTENÇÃO ACESSO CONTROLADO TRATAMENTO DE COLISÃO CONTROLE DE ACESSO AO MEIO Certo ARQ 3. A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se TOKEN PASSING Certo ARQ CSMA/CA CSMA CSMA/CD 4. Quanto ao método de acesso controlado podemos afirmar que: Podem ocorrer colisões Existe um retardo aleatório denominado backoff exponencial É conhecido como topologia lógica em barramento Certo A estação somente pode transmitir quando possuir o TOKEN A estação deve ouvir o meio antes de transmitir 5. Quanto ao método de acesso baseado em contenção podemos afirmar que: Provê sempre um meio livre de colisões O protocolo TOKEN PASSING é um exemplo do uso deste método É conhecido como topologia lógica em anel Certo O protocolo CSMA/CD é um exemplo do uso deste método A estação somente pode transmitir quando possuir o simbolo 6. O Protocolo de Controle de Acesso ao meio utilizado nas redes sem FIO é o CSMA/CD Certo CSMA/CA GO BACK N STOP E WAIT SELECTIVE REPEAT 1. O equipamento de camada 2 que é um concentrador que divide os domínios de colisão : ROTEADOR REPETIDOR PONTE Certo SWITCH HUB 2. O equipamento de camada 2 que consulta uma tabela para encaminhar os quadros para a interface correta denomina-se : REPETIDOR Certo SWITCH ROTEADOR PLACA DE REDE HUB 3. Qual dos endereço abaixo é o endereço físico de broadcast ffff:ffff:ffff:ffff:ffff:ffff:ffff:fffff 192.168.10.255 Certo FF:FF:FF:FF:FF:FF 255.255.255.255 1111.1111.1111.1111.1111.1111 4. O Método de Detecção de Erro utilizado pela arquitetura Ethernet é o PARIDADE CHECKSUM Certo CRC DIVISÃO PARIDADE DUPLA 5. O método de detecção de erros que realiza a soma binária de palavras de 16 bits é o: DIVISÃO CRC Certo CHECKSUM PARIDADE DUPLA PARIDADE 6. O Endereço gravado na placa de rede é o IPV4 DE REDE Certo MAC LÓGICO IPV6 1. As opções abaixo se referem a características das Redes sem fio IEEE 802-11 (WiFi), EXCETO: O meio físico sem fio transmite sinais eletromagnéticos nas frequências de rádio que representam os dígitos binários de comunicação de dados. Como um meio de rede, o sem fio não é restrito aos condutores ou caminhos, como é o meio físico de cobre. As tecnologias de comunicação de dados sem fio funcionam bem em ambientes abertos, entretanto em ambientes fechados, tem sua cobertura prejudicada por determinados materiais de construção utilizados em prédios e estruturas. As redes WiFi podem sofrer interferência de telefones sem fio, lâmpadas fluorescentes e. fornos micro-ondas entre outros equipamentos. Certo As redes Wifi apresentam grande dificuldade para serem instaladas quando comparadas às redes cabeadas tradicionais 2. As expressões abaixo descrevem características do padrão Ethernet, EXCETO: A topologia lógica subjacente da Ethernet é um barramento multi-acesso. Isso significa que todos os nós (dispositivos) naquele segmento de rede compartilham o meio. Isso também significa que todos os nós naquele segmento recebem todos os quadros transmitidos por qualquer nó. A Ethernet controla a colocação e a remoção de quadros do meio, isso inclui o início da transmissão de quadros e a recuperação de falha na transmissão devido a colisões. Como todos os nós recebem todos os quadros, cada nó precisa determinar se um quadro deve ser aceito e processado por tal nó. Isso exige um exame do endereçamento no quadro fornecido pelo endereço MAC. Certo Quando uma rede é montada em estrela, utilizando um Switch como concentrador, não utilizamos CSMA/CD pois não ocorrem colisões O método de controle de acesso ao meio para a Ethernet clássica é o Carrier Sense Multiple Access with Collision Detection (CSMA/CD). 3. Sabemos que nos enlaces multiponto não são suportadas colisões. Sobre este aspecto podemos afirmar: Certo No padrão Ethernet quando utilizamos HUB a quantidade de colisões aumenta na proporção da maior quantidade de computadores na rede. Com CSMA/CD não ocorrem colisões. Ao utilizarmos um switch a quantidade de colisões tende a zero. Quando utilizamos um HUB temos menor quantidade de colisões do que com Swith Numa rede em barramento com cabos coaxiais há menor tendência de colisões do que numa estrela com um switch 4. As afirmativas abaixo se referem ao histórico do Padrão Ethernet, EXCETO: Sua versão original foi criada por. Robert Metcalfe e seus colegas da Xerox há mais de 30 anos Sua proposta atual é de ser implementada apenas em cabos de par trançado Foi desenvolvido como um padrão proprietário das empresas Digital, Intel e Xerox Permite vazão de dados de 100 mbps na especificação Fast Ethernet Certo Utiliza o método de acesso CSMA/CA 5. Uma rede WiFi emprega o Método de Acesso: Determinístico CSMA/CD Baseado em Contenção Certo CSMA/CA Token Ring 6. A expressão "Ethernet 10 Base T" significa uma rede: Certo Que funciona baseada no método de acesso CSMA/CD Baseada no modelo de rede WiFi Utiliza Banda Larga Pode operar a até 10 Gbps É implementada em cabos coaxiais 1. a mascara 255.255.252.0 equivale na notação CIDR a /16 /20 /18 /24 Certo /22 2. O endereço de broadcast da rede 163.69.0.0 é: 163.0.255.255 163.69.0.255 163.255.255.255 Certo 163.69.255.255 255.255.255.255 3. Qual o ultimo endereço que um host pode ter na rede 192.10.10.0/24 192.10.10.255 192.10.10.1 192.10.10.0 192.10.0.254 Certo 192.10.10.254 4. O endereço de broadcast na rede que voce está é: 192.0.0.0 Certo 255.255.255.255 192.255.255.255 127.0.0.0 127.255.255.255 5. O endereço 179.40.10.32 é um endereço classe: CLASSE D CLASSE C Certo CLASSE B CLASSE E CLASSE A 6.O endereço de loopback é: 192.168.10.0 Certo 127.0.0.1 0.0.0.0 255.255.255.255 127.10.256.0 1. Qual a mascara de subrede da rede 192.10.10.0/26 255.255.255.128 255.255.255.224 Certo 255.255.255.192 255.255.254.0 255.255.255.0 255.255.255.248 255.255.255.254 255.255.255.224 Certo 255.255.255.240 Qual o endereço de broadcast da rede 192.10.10.128/30 192.10.10.129 192.10.10.130 192.10.10.127 Certo 192.10.10.131 192.10.10.255 4. Para se dividir a rede 192.10.10.0/24 em 8 subredes a mascara deverá ser : 255.255.255.252 255.255.255.240 255.255.255.254 Certo 255.255.255.224 255.255.255.248 5. Cada nó em uma rede IP tem um endereço MAC e um endereço IP. Para enviar dados, o nó deve usar esses dois endereços. O quadro tem seu cabeçalho montado utilizando seu próprio endereço MAC como origem. Para o endereço de destino é conhecido apenas o IP de destino do pacote. Qual o protocolo que realiza o mapeamento entre IP e MAC de destino? Errado DHCP IPCONFIG Netstat Errado ARP DNS 6. Um abreviação possivel para o endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B é Certo 2001:DB8:0:0:130F::140B 2001:DB8:0000::130F::140B 2001:DB8::130F::140B 2001:0DB8::130F::140B 2001::DB8:130F::140B 1. A solução de rede que permite a configuração dinámica dos host é Certo DHCP PROXY FIREWALL PAT NAT 2. A Solução de rede que permite que um host com IP privado navegue na Internet é o ISP Certo NAT PROXY DHCP FIREWALL 3. O Equipamento de rede que interliga redes diferente é o PONTE SWITCH HUB REPETIDOR certo ROTEADOR 4. Quando um pacote é enviado de um host A para um host B localizado em outra rede os endereços MAC e IP de destino na saida do host A são respectivamente MAC e IP da interface do Roteador que atende a rede do host B MAC e IP da interface do Roteador que atende a rede do host A MAC e IP do host B Certo MAC da interface do roteador que atende a rede do host A e o IP do host B MAC da interface do roteador que atende a rede do host B e o IP do host B 5. O software que realiza a filtragem de pacotes de entrada e saída da rede, visando prover segurança é o Certo FIREWALL PROXY NAT ISP DHCP 6. Um exemplo de IP privado é: 172.15.0.252 12.0.0.1 127.0.0.1 192.10.10.0 Certo 192.168.15.255 Explicação: As faixas de endereços IP privados são as seguintes: ¿10.0.0.0/8 ¿ IP 10.0.0.0 a 10.255.255.255 ¿172.16.0.0./12 ¿ IP 172.16.0.0 a 172.31.255.255 ¿192.168.0.0./16 ¿ IP 192.168.0.0 a 192.168.255.255 1. Os principais protocolos de transporte da Internet são TCP e IP HTTP e UDP Certo TCP e UDP IP e ARP IP e UDP 2. O protocolo de transporte não confiável é o HTTP TCP Certo UDP ARP IP 3. Um exemplo de porta privada seria: 1024 Certo 65213 23 42521 5321 4. As portas da camada de transporte com número entre 0 e 1023 são conhecidas como: ESTÁTICAS DE PROTOCOLO REGISTRADAS DINÁMICAS Certo CONHECIDAS 5. O protocolo de transporte confiável é o HTTP UDP Certo TCP IP ARP 6. O processo de estabelecimento de conexão do TCP é denominado: Certo 3 WAY HANDSHAKE SEQ CONNECTION SLIDE WINDOW ACK CONNECTION HANDSHAKE 1. O protocolo que permite que se faça upload e download de arquivos para/de um servidor é o DNS TELNET Certo FTP HTTP HTTPS 2. O protocolo que envia requisição criptografas para um servidor é o DNS Certo HTTPS FTP TELNET HTTP 3. O protocolo de aplicação responsável por receber o correio eletrônico quem mantem a mensagem original no servidor e faz uma cópia para a máquina local utilizando a porta 143 é o POP3 Certo IMAP FTP SMTP HTTP 4. O protocolo de aplicação responsável por mapear o endereço IP do servidor a sua URL (nome de domínio) é o HTTPS SMTP Certo DNS FTP HTTP 5. O software que permite que ser faça a adminstração remota de outrá máquina via emulação de terminal é o DNS Certo TELNET FTP HTTPS SMTP 6. O protocolo de aplicação responsável por enviar o correio eletrônico é o POP3 Certo SMTP FTP IMAP HTTP
Compartilhar