631 Q109563
Ciência da Computação
Ano: 2005
Banca: Fundação CESGRANRIO (CESGRANRIO)

Analise o algoritmo a seguir, para responder às

questões 29 e 30.

 

A linha "C ← C + 1" pode ser implementada em Python através do código:

632 Q109561
Ciência da Computação
Ano: 2005
Banca: Fundação CESGRANRIO (CESGRANRIO)

Analise o algoritmo a seguir, para responder às

questões 29 e 30.

 

Com base no algoritmo, e supondo que o valor fornecido para

"A" na linha "leia A" seja 4, pode-se afirmar que o valor da

variável "C" na linha "escreva C" é:

633 Q109558
Ciência da Computação
Ano: 2005
Banca: Fundação CESGRANRIO (CESGRANRIO)

634 Q109496
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

Observe as seguintes instruções de um programa estruturado, escrito em uma linguagem simbólica qualquer, do tipo "português estruturado".

A execução das instruções acima acarretará em

635 Q109455
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

636 Q109453
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O algoritmo de roteamento que envia cada pacote de entrada para toda interface de saída, exceto para aquela em que chegou,

637 Q109450
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A aritmética computacional define o modo como os números são representados e os algoritmos usados para as operações aritméticas básicas (adição, subtração, multiplicação e divisão). Assinale a opção correta acerca da aritmética de ponto flutuante.

638 Q109340
Ciência da Computação
Ano: 2005
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Um algoritmo usado para realizar assinaturas digitais é:

639 Q109332
Ciência da Computação
Ano: 2005
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Observe o seguinte algoritmo para calcular o produto de dois números inteiros pelo método das somas sucessivas:

Com relação a esta rotina podemos afirmar que:

 I - sua complexidade ciclomática é igual a 2;

 II - o limite superior do número de casos de testes requeridos para satisfazer o critério de cobertura de todo comando é igual a 3;

III - o limite superior do número de casos de testes requeridos para satisfazer o critério de cobertura de todos os elos é igual a 1.

As assertivas corretas são:

640 Q109330
Ciência da Computação
Ano: 2005
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

A integridade de um sistema contra ataques externos pode ser definida como o complemento de sua fragilidade. A fragilidade, por sua vez, é diretamente proporcional ao produto da probabilidade de transação conter um ataque (Pa) pela probabilidade do ataque ser repelido (Pr).

Sabendo que Pa=0,99 , Pr=0,99 , e que um sitio recebe 100.000 transações por dia, o item que contém o número mais próximo ao valor esperado do número de ataques que causarão algum dano é: