Buscar

Resumo

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1.
Imagine que você vai receber um aumento e 
deseja descobrir qual será seu novo salário 
a partir de seu salário atual e do percentual 
de aumento a ser concedido por sua empresa.
É preciso somar o salário atual ao 
percentual de aumento, que deve ser 
calculado multiplicando-se esse percentual 
pelo salário atual e dividindo-se por 100.
Que fórmula realiza esse cálculo?
Certo		
novoSal <- salAtual + (salAtual*percAumento/100)
novoSal <- salAtual + (percAumento/100)
novoSal <- salAtual + (salAtual*100)
novoSal <- salAtual + (salAtual*percAumento)
novoSal <- (salAtual*percAumento/100)
2.
Assinale a opção correta:
A forma mais comum de escrever um algoritmo é em fluxograma.
A forma mais comum de escrever um algoritmo é usar um bom software.
Certo		A forma mais comum de escrever um algoritmo é em portugol.
A forma mais comum de escrever um algoritmo é em Português.
A forma mais comum de escrever um algoritmo é em Inglês.
3.
O resultado do pensamento computacional pode ser denominado algoritmo. Um algoritmo pode ser definido como
uma solução textual redigida com base em uma sintaxe rígida e com vocabulário controlado.
Certo		
uma série de procedimentos descritos passo a passo visando a solução de um problema.
um processo de solução de problemas implementado, obrigatoriamente, em Portugol.
a representação gráfica de um conjunto de procedimentos necessários à solução de um problema.
uma sequência de comandos escritos em uma linguagem de programação.
4.
Considerando as afirmativas a seguir em relação a representação de algoritmos:
I - O fluxograma utiliza diagramas para representar e facilitar o entendimento de um algoritmo;
II - O pseudocódigo é um recurso muito utilizado para desenvolver programas complexos e representar graficamente o algoritmo;
III - A linguagem de programação é a maneira utilizada de formalizar a solução de um problema do mundo real a partir dos algoritmos.
Podemos afirmar que:
Certo		As alternativas I e III são CORRETAS
Apenas a alternativa I é CORRETA
Nenhuma das opções anteriores
As alternativas II e III são INCORRETAS
Todas as alternativas são CORRETAS
 - O fluxograma utiliza diagramas para representar e facilitar o entendimento de um algoritmo; VERDADEIRO
II - O pseudocódigo é um recurso muito utilizado para desenvolver programas complexos e representar graficamente o algoritmo; FALSO
III - A linguagem de programação é a maneira utilizada de formalizar a solução de um problema do mundo real a partir dos algoritmos. 
 VERDADEIRO
Conclusão : As afirmativas I e III estão corretas.
5.
Em Informática, os algoritmos costumam ser escritos em Portugol. Sobre o mesmo, podemos afirmar que:
É uma linguagem intermediária entre a linguagem natural e a linguagem de programação;
Costuma adotar o inglês como língua padrão para redação dos algoritmos computacionais;
Adota algumas regras para fins de padronização e garantia de compreensão dos algoritmos;
Pode ser executado diretamente pelo computador, sem auxílio de nenhum software específico.
São verdadeiras as assertivas:
III e IV
I, II e III
I e II
Certo		
I e III
I, II, III e IV
6.
Observe as assertivas a seguir acerca dos fluxogramas:
I. Os mesmos são a representação gráfica dos algoritmos.
II. Para desenhá-los, é preciso adotar uma simbologia padrão pré-determinada.
III. Existem programas que permitem que os mesmos sejam desenhados no computador.
Assinale a seguir a alternativa que indica as afirmações corretas:
I e II.
I e III
Certo		
I, II e III.
Todas são falsas.
II e III.
7.
Observe o fluxograma a seguir e assinale a alternativa correta sobre o mesmo:
cálculo da idade, inverteram-se as posições dos anos e, por isso, a idade resultante será sempre negativa.
Poderiam ser retirados do fluxograma os símbolos de terminação que delimitam, respectivamente, o início e o fim da solução.
Certo		
O fluxograma é responsável por calcular a idade de um indivíduo a partir de seu ano de nascimento e do ano em que estamos.
A simbologia empregada no recebimento de dados está equivocada e foi trocada por aquela que representa exibição de informações.
O fluxograma está incompleto e errado, pois não exibe mensagens antes que a leitura de dados seja realizada.
8.
Você está nos Estados Unidos e precisa 
converter o preço de um produto em dólares 
para o equivalente em reais, pois deseja 
verificar se vale a pena comprar esse produto no exterior. 
Para criar um algoritmo que resolva esse problema,
é preciso receber o valor do produto em dólares,
calcular e exibir o seu preço equivalente em reais.
Também será preciso pedir que o usuário informe 
a cotação do dólar no momento da conversão. 
Sabendo disso, que instrução deve ser usada 
para receber os valores via teclado e armazená-los em variáveis?
Processamento
Certo		
Leia
Escreva
Atribuição
Saída
1.
Assinale a opção correta:
Para terminar um programa podemos escrever : return;
Certo		
Todas as instruções de um programa em C++ devem estar entre chaves
Sem endentação o programa não compila
Na linguagem C++ temos que não há distinção entre maiúsculas e minúsculas.
Para saída de dados usamos cin com o operador <<
2.
Assinale a opção correta. Sobre variáveis é correto afirmar que ...
nomes de variáveis sempre podem iniciar com aspa.
o nome de uma variável sempre pode começar com acento.
Certo
uma variável ocupa um espaço em memória e devemos usar, normalmente, um tipo de dados ao declará-la.
palavras reservadas podem ser usadas para nome de variáveis.
uma variável ocupa um espaço em memória e nunca se usa um tipo de dados ao declará-la.
3.
Um restaurante self-service vende comida 
por peso e cobra R$ 34,90 por quilo consumido.
Sabendo que o preço a ser pago pelo cliente 
é calculado a partir do peso de seu prato 
multiplicado pelo valor do quilo, o trecho 
de declaração de variáveis em C++ que seria 
cessário em um programa capaz de informar ao cliente o valor a pagar é:
int quilo = 34.90; int prato = 0; int valor_pagar = 0;
Certo		
float quilo = 34.90; float prato = 0; float valor_pagar = 0;
char quilo = 34.90; char prato = 0; char valor_pagar = 0;
real quilo = 34.90; real prato = 0; real valor_pagar = 0;
bool quilo = 34.90; bool prato = 0; bool valor_pagar = 0;
4.
Uma variável pode ser entendida como sendo:
Um dispositivo de entrada de dados.
Um dispositivo de memória auxiliar.
Um elemento da unidade lógica de controle.
Certo
Um endereço na memória principal.
Um dispositivo de saída de dados.
5.
Um menino resolveu abrir o cofrinho de economias 
que contém o que guardou durante um ano. São moedas 
de R$ 0,25, R$ 0,50 e R$ 1,00. Imaginando que você 
precisa escrever um programa em C++ que, a partir 
da quantidade de cada moeda, mostre a quantia total 
economizada, como seria a declaração de variáveis 
necessárias a este programa?
string qtde25, qtde50, qtde1, quantiaTotal;
Certo		
float qtde25, qtde50, qtde1, quantiaTotal;
int qtde25, qtde50, qtde1, quantiaTotal;
bool qtde25, qtde50, qtde1, quantiaTotal;
char qtde25, qtde50, qtde1, quantiaTotal;
6.
Sobre a linguagem de programação C++, é correto afirmar que a mesma:
I. Não permite a criação de variáveis do tipo lógico;
II. É case sentive, ou seja, faz distinção entre letras maiúsculas e minúsculas;
III. Permite que os identificadores de variáveis iniciem pelo caractere sublinhado ("_");
IV. É fracamente tipada; o que permite que uma variável seja declarada sem que seu tipo seja definido.
Certo		
II e III são verdadeiras.
II, III e IV são verdadeiras.
I e IV são verdadeiras.
I, II e III são verdadeiras.
I e II são verdadeiras.
7.
No C++, é possível declarar variáveis 
e constantes. Uma constante é um 
espaço da memória reservado a um 
valor que não se altera ao longo da 
execução de um programa. Imaginando 
que você precise de uma constante 
para armazenar o valor de PI (3,14), 
como seria feita sua declaração em C++?
const int PI=3.14;
const integer PI=3.14;
Certo		
const float PI=3.14;
float PI=3.14;
const real PI=3.14;
8.
Assinale a opção correta :
Não se pode usar o underscore ou sublinhado em nome de variável, mas apenas letras e dígitos.
Para declarar uma variável podemos usar o tipo da variável ou não.
O tipo int serve para variáveis inteiras ou reais, de pouca precisão
Certo		
Se precisamos de armazenar 1 caracter usamos o tipo char na declaração da variável
Quando declaramos variáveis do mesmo tipo usamos o ponto e vírgula para separá-las.
.
A PDU da camada de enlace é denominada como:
	
MENSAGEM
PACOTE
Certo		
QUADRO
DATAGRAMA
SEGMENTO
2.
O GO BACK N é um exemplo de protocolo
ACESSO BASEADO EM CONTENÇÃO
ACESSO CONTROLADO
TRATAMENTO DE COLISÃO
CONTROLE DE ACESSO AO MEIO
Certo		
ARQ
3.
A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se
TOKEN PASSING
Certo		
ARQ
CSMA/CA
CSMA
CSMA/CD
4.
Quanto ao método de acesso controlado podemos afirmar que:
Podem ocorrer colisões
Existe um retardo aleatório denominado backoff exponencial
É conhecido como topologia lógica em barramento
Certo		
A estação somente pode transmitir quando possuir o TOKEN
A estação deve ouvir o meio antes de transmitir
5.
Quanto ao método de acesso baseado em contenção podemos afirmar que:
Provê sempre um meio livre de colisões
O protocolo TOKEN PASSING é um exemplo do uso deste método
É conhecido como topologia lógica em anel
Certo		
O protocolo CSMA/CD é um exemplo do uso deste método
A estação somente pode transmitir quando possuir o simbolo
6.
O Protocolo de Controle de Acesso ao meio utilizado nas redes sem FIO é o 
CSMA/CD
Certo		
CSMA/CA
GO BACK N
STOP E WAIT
SELECTIVE REPEAT
1.
O equipamento de camada 2 que é um concentrador que divide os domínios de colisão :
	
ROTEADOR
REPETIDOR
PONTE
Certo		
SWITCH
HUB
2.
O equipamento de camada 2 que consulta uma tabela para encaminhar os quadros para a interface correta denomina-se :
REPETIDOR
Certo		
SWITCH
ROTEADOR
PLACA DE REDE
HUB
3.
Qual dos endereço abaixo é o endereço físico de broadcast
ffff:ffff:ffff:ffff:ffff:ffff:ffff:fffff
192.168.10.255
Certo		
FF:FF:FF:FF:FF:FF
255.255.255.255
1111.1111.1111.1111.1111.1111
4.
O Método de Detecção de Erro utilizado pela arquitetura Ethernet é o
PARIDADE
CHECKSUM
Certo		
CRC
DIVISÃO
PARIDADE DUPLA
5.
O método de detecção de erros que realiza a soma binária de palavras de 16 bits é o:
DIVISÃO
CRC
Certo		
CHECKSUM
PARIDADE DUPLA
PARIDADE
6.
O Endereço gravado na placa de rede é o 
IPV4
DE REDE
Certo		
MAC
LÓGICO
IPV6
1.
As opções abaixo se referem a características das Redes sem fio IEEE 802-11 (WiFi), EXCETO:
	
O meio físico sem fio transmite sinais eletromagnéticos nas frequências de rádio que representam os dígitos binários de comunicação de dados.
Como um meio de rede, o sem fio não é restrito aos condutores ou caminhos, como é o meio físico de cobre.
As tecnologias de comunicação de dados sem fio funcionam bem em ambientes abertos, entretanto em ambientes fechados, tem sua cobertura prejudicada por determinados materiais de construção utilizados em prédios e estruturas.
As redes WiFi podem sofrer interferência de telefones sem fio, lâmpadas fluorescentes e. fornos micro-ondas entre outros equipamentos.
Certo		
 As redes Wifi apresentam grande dificuldade para serem instaladas quando comparadas às redes cabeadas tradicionais
2.
As expressões abaixo descrevem características do padrão Ethernet, EXCETO:
A topologia lógica subjacente da Ethernet é um barramento multi-acesso. 
Isso significa que todos os nós (dispositivos) naquele segmento de rede 
compartilham o meio. Isso também significa que todos os nós naquele segmento
 recebem todos os quadros transmitidos por qualquer nó.
A Ethernet controla a colocação e a remoção de quadros do meio, isso inclui o
 início da transmissão de quadros e a recuperação de falha na transmissão devido a colisões.
Como todos os nós recebem todos os quadros, cada nó precisa determinar se
 um quadro deve ser aceito e processado por tal nó. Isso exige um exame do endereçamento no quadro fornecido pelo endereço MAC.
Certo		
Quando uma rede é montada em estrela, utilizando um Switch como concentrador, não utilizamos CSMA/CD pois não ocorrem colisões
O método de controle de acesso ao meio para a Ethernet clássica é o Carrier Sense Multiple Access with Collision Detection (CSMA/CD).
3.
Sabemos que nos enlaces multiponto não são suportadas colisões. Sobre este aspecto podemos afirmar:
Certo		
No padrão Ethernet quando utilizamos HUB a quantidade de colisões aumenta na proporção da maior quantidade de computadores na rede.
Com CSMA/CD não ocorrem colisões.
Ao utilizarmos um switch a quantidade de colisões tende a zero.
Quando utilizamos um HUB temos menor quantidade de colisões do que com Swith
Numa rede em barramento com cabos coaxiais há menor tendência de colisões do que numa estrela com um switch
4.
As afirmativas abaixo se referem ao histórico do Padrão Ethernet, EXCETO:
Sua versão original foi criada por. Robert Metcalfe e seus colegas da Xerox há mais de 30 anos
Sua proposta atual é de ser implementada apenas em cabos de par trançado
Foi desenvolvido como um padrão proprietário das empresas Digital, Intel e Xerox
Permite vazão de dados de 100 mbps na especificação Fast Ethernet
Certo		
Utiliza o método de acesso CSMA/CA
5.
Uma rede WiFi emprega o Método de Acesso:
Determinístico
CSMA/CD
Baseado em Contenção
Certo		
CSMA/CA
Token Ring
6.
A expressão "Ethernet 10 Base T" significa uma rede:
Certo		
Que funciona baseada no método de acesso CSMA/CD
Baseada no modelo de rede WiFi
Utiliza Banda Larga
Pode operar a até 10 Gbps
É implementada em cabos coaxiais
1.
a mascara 255.255.252.0 equivale na notação CIDR a
 
/16
/20
/18
/24
Certo		
/22
2.
O endereço de broadcast da rede 163.69.0.0 é:
163.0.255.255
163.69.0.255
163.255.255.255
Certo		
163.69.255.255
255.255.255.255
3.
Qual o ultimo endereço que um host pode ter na rede 192.10.10.0/24
192.10.10.255
192.10.10.1
192.10.10.0
192.10.0.254
Certo		
192.10.10.254
4.
O endereço de broadcast na rede que voce está é:
192.0.0.0
Certo		
255.255.255.255
192.255.255.255
127.0.0.0
127.255.255.255
5.
O endereço 179.40.10.32 é um endereço classe:
CLASSE D
CLASSE C
Certo		
CLASSE B
CLASSE E
CLASSE A
6.O endereço de loopback é:
192.168.10.0
Certo		
127.0.0.1
0.0.0.0 
255.255.255.255
127.10.256.0
1.
Qual a mascara de subrede da rede 192.10.10.0/26
255.255.255.128
255.255.255.224
Certo		
255.255.255.192
255.255.254.0
255.255.255.0
255.255.255.248
255.255.255.254
255.255.255.224
Certo		
255.255.255.240
Qual o endereço de broadcast da rede 192.10.10.128/30
192.10.10.129
192.10.10.130
192.10.10.127
Certo		
192.10.10.131
192.10.10.255
4.
Para se dividir a rede 192.10.10.0/24 em 8 subredes a mascara deverá ser :
255.255.255.252
255.255.255.240
255.255.255.254
Certo		
255.255.255.224
255.255.255.248
5.
Cada nó em uma rede IP tem um endereço MAC e um endereço IP. Para enviar dados, o nó deve usar esses dois endereços.
O quadro tem seu cabeçalho montado utilizando seu próprio endereço MAC como origem. Para o endereço de destino é conhecido apenas o IP de destino do pacote. Qual o protocolo que realiza o mapeamento entre IP e MAC de destino?
Errado		
 DHCP
IPCONFIG
Netstat
Errado		
ARP
DNS
6.
Um abreviação possivel para o endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B é
Certo		
2001:DB8:0:0:130F::140B 
2001:DB8:0000::130F::140B
2001:DB8::130F::140B
2001:0DB8::130F::140B
2001::DB8:130F::140B
1.
A solução de rede que permite a configuração dinámica dos host é
 
Certo		
DHCP
PROXY
FIREWALL
PAT
NAT
2.
A Solução de rede que permite que um host com IP privado navegue na Internet é o
ISP
Certo		
NAT
PROXY
DHCP
FIREWALL
3.
O Equipamento de rede que interliga redes diferente é o
PONTE
SWITCH
HUB
REPETIDOR
certo		
ROTEADOR
4.
Quando um pacote é enviado de um host A para um host B localizado em outra rede os endereços MAC e IP de destino na saida do host A são respectivamente
MAC e IP da interface do Roteador que atende a rede do host B
MAC e IP da interface do Roteador que atende a rede do host A
MAC e IP do host B
Certo		
MAC da interface do roteador que atende a rede do host A e o IP do host B
MAC da interface do roteador que atende a rede do host B e o IP do host B
5.
O software que realiza a filtragem de pacotes de entrada e saída da rede, visando prover segurança é o 
Certo		
FIREWALL
PROXY
NAT
ISP
DHCP
6.
Um exemplo de IP privado é:
172.15.0.252
12.0.0.1
127.0.0.1
192.10.10.0
Certo		
192.168.15.255
Explicação:
As faixas de endereços IP privados são as seguintes:
¿10.0.0.0/8 ¿ IP 10.0.0.0 a 10.255.255.255
¿172.16.0.0./12 ¿ IP 172.16.0.0 a 172.31.255.255
¿192.168.0.0./16 ¿ IP 192.168.0.0 a 192.168.255.255
1.
Os principais protocolos de transporte da Internet são
TCP e IP
HTTP e UDP
Certo		
TCP e UDP
IP e ARP
IP e UDP
2.
O protocolo de transporte não confiável é o 
HTTP
TCP
Certo		
UDP
ARP
IP
3.
Um exemplo de porta privada seria:
1024
Certo		
65213
23
42521
5321
4.
As portas da camada de transporte com número entre 0 e 1023 são conhecidas como:
ESTÁTICAS
DE PROTOCOLO
REGISTRADAS
DINÁMICAS
Certo		
CONHECIDAS
5.
O protocolo de transporte confiável é o 
HTTP
UDP
Certo		
TCP
IP
ARP
6.
O processo de estabelecimento de conexão do TCP é denominado:
Certo		
3 WAY HANDSHAKE
SEQ CONNECTION
SLIDE WINDOW
ACK CONNECTION
HANDSHAKE
1.
O protocolo que permite que se faça upload e download de arquivos para/de um servidor é o 
DNS
TELNET
Certo		
FTP
HTTP
HTTPS
2.
O protocolo que envia requisição criptografas para um servidor é o 
DNS
Certo		
HTTPS
FTP
TELNET
HTTP
3.
O protocolo de aplicação responsável por receber o correio eletrônico
 quem mantem a mensagem original no servidor e faz uma cópia 
para a máquina local utilizando a porta 143 é o
POP3
Certo		
IMAP
FTP
SMTP
HTTP
4.
O protocolo de aplicação responsável por mapear o endereço IP do servidor a sua URL (nome de domínio) é o
HTTPS
SMTP
Certo		
DNS
FTP
HTTP
5.
O software que permite que ser faça a adminstração remota de outrá máquina via emulação de terminal é o 
DNS
Certo		
TELNET
FTP
HTTPS
SMTP
6.
O protocolo de aplicação responsável por enviar o correio eletrônico é o
POP3
Certo		
SMTP
FTP
IMAP
HTTP

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais