Observe o trecho do algoritmo a seguir em linguagem Java.
public static void main (String[] args){
int x=0, y=0, z=1;
//importado de java.util.Scanner;
Scanner ler = new Scanner(System.in);
y=ler.nextInt();
x=ler.nextInt();
z=x;
while(y>1){
z=z*x;
y=y-1;
}
System.out.println(z);
}
A representação correta desse trecho do algoritmo,em linguagem Java, é
Em relação à linguagem de programação Java, avalie-as afirmações.
Acerca do diagrama de Caso de Uso da UML, é correto afirmar que
Sobre os bancos de dados relacionais e os Sistemas Gerenciadores de Banco de Dados (SGBD), NÃO é correto afirmar que
O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) é formado por um conjunto de protocolos para comunicação entre equipamentos em uma rede. Este modelo é formado por camadas.
A esse respeito, é correto afirmar que as camadas do modelo TCP/IP estão indicadas em
Os sistemas operacionais são categorizados quanto ao processamento.
São categorias de sistemas operacionais, EXCETO o
Avalie as afirmações a seguir.
O núcleo de um sistema operacional, também chamado de Kernel, é a parte mais importante do SO.
Nesse sentido, é correto afirmar que o núcleo Linux é um
Avalie as afirmações a seguir sobre a segurança da informação.
Sobre métodos ágeis, é correto afirmar EXCETO que
Associe as colunas, relacionando corretamente o tipo de memória à sua definição.
| Tipos de memória | Definições |
| 1) RAM | ( ) Secundária não-volátil. |
| 2) ROM | ( ) Terciária não-volátil. |
| 3) Disco Rígido | ( ) Somente leitura. |
| 4) Fita Magnética | ( )De acesso aleatório. |
Avalie as afirmações sobre a linguagem de programação Java.
São exemplos de Bancos de Dados Relacionais, EXCETO:
Acerca dos Diagramas de Entidade e Relacionamento (DER) é correto afirmar, EXCETO que
A técnica utilizada por hackers para enganar os usuários fingindo serem pessoas conhecidas ou empresas para obterem dados confidenciais, como, por exemplo, dados de acesso a sistemas bancários, redes sociais, e-mail, dentre outros, é chamada de
O diagrama que tem como objetivo descrever os vários tipos de objetos no sistema e o relacionamento entre eles, que representa os conceitos do domínio em estudo e também aborda vários detalhes de implementação e apresenta os atributos e métodos é o de

























