Analise o trecho de algoritmo a seguir, em pseudocódigo:
Após a execução, a variável STR será impressa uma quantidade de vezes igual a:
A respeito dos conceitos básicos do Modelo de Entidade- Relacionamento, analise as afirmativas a seguir:
I. A chave primária de uma entidade é o conjunto mínimo de atributos (um ou mais) que permitem identificar unicamente uma entidade em um conjunto de entidades.
II. Entidades Fortes são aquelas que não possuem atributos suficientes para formar uma chave primária.
III. As entidades fortes dependem existencialmente de entidades fracas.
Assinale:

A evolução das grandes regiões se diferencia: as respostas de cada uma à crise de hegemonia norte-americana são muito diferentes. (L.82-84)
Os dois-pontos no trecho acima introduzem uma:
O CMM envolve a aplicação dos princípios da Qualidade Total e do Gerenciamento de Projetos aos processos de desenvolvimento de softwares. São cinco os níveis de maturidade do modelo CMM.
A avaliação de usabilidade no processo de desenvolvimento do software é aplicada no:
A proteção desempenha um papel importante quanto à confiabilidade de um sistema elétrico. Com relação à proteção, considere as afirmativas a seguir:
I. A proteção de retaguarda é instalada para salvar o sistema no caso de falta da proteção primária.
II. Na ocorrência de um curto-circuito, quando os tempos de chaveamento são levemente superiores aos tempos de extinção do curto pela proteção primária, pode-se afirmar que existe falta de sincronismo.
III. Os circuitos de conexão de relés direcionais para proteção de trechos de circuitos de transmissão e transformadores são sempre os mesmos em qualquer configuração das bobinas.
Assinale:
O pacote "java.sql" da API Java consiste de um conjunto de classes e interfaces que permitem embutir código SQL em métodos Java para por meio de drivers JDBC acessar diversos SGBDs.
As alternativas a seguir apresentam interfaces do pacote "java.sql", à exceção de uma. Assinale-a.

"Com o real, os brasileiros redescobriram o valor do dinheiro e das coisas."; a frase a seguir em que a preposição com tem o mesmo valor semântico da ocorrência sublinhada é:
Acerca dos processos XP e Scrum avalie as afirmativas a seguir:
I. XP é uma metodologia ágil para equipes de tamanho pequeno ou médio desenvolverem software com requisitos vagos ou que mudem rapidamente. Seus valores são comunicação, simplicidade, feedback e coragem.
II. O Scrum foi criado para gerenciamento de projetos de fabricação de automóveis e produtos de consumo. Sua popularização no desenvolvimento de software ocorreu em 1995 após a formalização de sua definição, feita por Ken Schwaber.
III. No XP os requisitos do projeto são organizados em uma lista de tarefas, chamada de product backlog, em ordem decrescente de prioridade.
Assinale:
Em instalações elétricas de baixa tensão são utilizados, normalmente, condutores elétricos com isolações de PVC, EPR e de XLPE. Sabe-se que o EPR e o XLPE são capazes de suportar uma temperatura maior que o PVC.
Com relação a esses cabos é correto afirmar que:
Observe o trecho de código abaixo.
atribuir 13 a INDICE;
atribuir 0 a SOMA;
atribuir 0 a K;
enquanto K < INDICE faça
início
somar 1 a K;
atribuir SOMA+K a SOMA;
imprimir(K);
fim;
fim-enquanto;
imprimir(SOMA);
Ao final do processamento, a variável SOMA terá o seguinte valor:
Tendo por significado Reduced Instruction Set Computer, a tecnologia RISC representa uma alternativa à CISC.
Assinale a alternativa que apresente a vantagem da tecnologia RISC em relação à CISC.
A respeito dos esforços simples em uma viga, considere as afirmativas a seguir:
I. Se há momento fletor em um trecho da viga, o esforço cortante neste trecho não pode ser nulo.
II. Em pontos de aplicação de cargas concentradas, o diagrama de esforços cortantes sofre uma descontinuidade igual ao valor da carga aplicada.
III. Em pontos de aplicação de cargas concentradas, o diagrama de momentos fletores apresenta pontos angulosos.
Assinale:
Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:
I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.
II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).
III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.
IV. utiliza o protocolo RC4 para cifrar os dados.
Esse protocolo é conhecido pela sigla:
No estudo de um plano de geração energético, deve-se conciliar a necessidade de se ampliar o parque gerador com a preservação do meio ambiente. Dentro dessa perspectiva surgem novas formas de geração e entre elas está a eólica que, tem uma contribuição ainda muito pequena no Brasil.
A respeito da energia eólica no Brasil, analise as afirmativas a seguir:
I. O custo desse tipo de geração ainda é bastante elevado, se comparado com as hidrelétricas e termelétricas.
II. Os locais favoráveis a implementação de fazendas eólicas estão restritos, espacialmente, a poucas regiões.
III. A região Sudeste possui as melhores condições para o aproveitamento eólico.
Assinale:
A respeito do motor síncrono, um tipo de motor elétrico, cuja velocidade de rotação é proporcional à frequência da sua alimentação, considere as afirmativas a seguir:
I. A rotação média do motor síncrono tem uma grande variação em função da carga mecânica imposta ao seu eixo.
II. O enrolamento amortecedor, que funciona como a gaiola do motor de indução, é utilizado para frear o motor síncrono.
III. O motor síncrono pode ser utilizado para a correção de fator de potência.
Assinale:
Uma sequência é formada exclusivamente por números inteiros positivos. Nessa sequência numérica, se um termo ocupa uma posição par, então vale a metade do termo que o antecede.
Um termo que ocupa uma posição ímpar, excetuando-se o 1º termo, é uma unidade maior do que o termo que o antecede.
A esse respeito, assinale a afirmativa correta.

O texto deve ser classificado como:
O CVS é um sistema de controle de versão Open Source. Acerca das terminologias utilizadas pelo CVS, leia os trechos a seguir:
_______ é o envio das modificações feitas pelo usuário ao repositório CVS. _______ é a numeração atribuída pelo CVS a cada modificação de um arquivo. _______ é uma ramificação no desenvolvimento, usada para descrever o processo de divisão dos arquivos de um projeto em linhas de desenvolvimento independentes.
Assinale a alternativa que preencha corretamente, de cima para baixo, as lacunas dos trechos acima:
O processo de Gerência de Configuração segundo a norma ISO 12207, apresenta várias etapas.
A seguir estão relacionadas algumas dessas etapas, à exceção de uma. Assinale-a.
O Sistema de Detecção de Intrusão - IDS é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente, e sua localização é um dos pontos a serem definidos com cuidado.
Dentre os tipos primários de IDS, um faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes.
Esses tipos são conhecidos como: