Considere o trecho de uma notícia mostrado a seguir:

Assinale a alternativa que apresenta CORRETAMENTE o nome do tipo de ataque na Internet compatível com a descrição apresentada no texto:
Considere o trecho de uma notícia mostrado a seguir:

Assinale a alternativa que apresenta CORRETAMENTE o nome do tipo de ataque na Internet compatível com a descrição apresentada no texto:
Observe a planilha de notas a seguir. Uma escola de samba é sempre avaliada por quatro jurados para cada critério. Após a atribuição das quatro notas de um critério, a menor nota não é computada no total de pontos desse critério.

Com base nesta planilha elaborada no LibreOffice Calc 4.4, as fórmulas das células F2 (nota de descarte) e G2 (total do critério por agremiação) são, respectivamente:
Analise os trechos de código abaixo, escritos em uma linguagem de programação hipotética, fazendo uso dos comandos while-do (enquanto-faça) e do-while (faça-enquanto) e supondo que a, b e c foram declaradas anteriormente.

Quais são os valores de a, b e c, após o término de cada trecho, se as variáveis a, b e c forem inicializadas com 3, 0 e 3, respectivamente, antes de cada trecho?
Analise o trecho de código na figura abaixo.

Quais delas descrevem corretamente a situação do trecho de código da figura?
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
As tags ________ e ________ indicam uma lista ordenada de itens que são exibidos ________ em relação ao texto. As tags ________ e ________ indicam um link para outra página, e a tag ________ indica um link para um recurso externo, como uma folha de estilo.
Analise o trecho de código abaixo, escrito em uma linguagem algorítmica hipotética, fazendo uso dos comandos repita-até.

Com base nesse código, é correto afirmar que