Pular para o conteúdo principal

Postagens

Exercícios resolvidos em Linguagem Python - para iniciantes

Esta lista de exercícios resolvidos é um manual para ajudar todo aluno iniciante e não só, a adquirir e aprimorar as habilidades necessárias para se trabalhar com Python, de forma rápida e consistente. Estude e desfrute do conteúdo. 1º Exercício      Faça um programa que informe a versão do Python que você está utilizando Solução import sys print ( "Versão do Python" ) print (sys.version) print ( "Informação da versão instalada" ) print (sys.version_info) Atenção :     -  O módulo sys fornece funções e variáveis usadas para manipular diferentes partes do ambiente de tempo de execução do Python;     - Pra quem ainda não está familiarizado com a linguagem, um módulo  é um arquivo contendo definições e comandos em Python para serem usados em outros programas. 2º Exercício      Faça um programa em linguagem Python que converta metros para centímetros. Solução print ( ' \t ----Conversão de medida---- ' ) metros = int ( in...

Variáveis globais

Na programação podem ser escritos procedimentos para determinar atividades específicas, mas também deve ser consideradas as variáveis que, uma vez declaradas, passam a valer, não só para o programa mestre, mas para todos os procedimentos. Assinale a alternativa que explica corretamente sobre que tipo de variável estamos falando. a.Inteiro. b.Global . c.Privada. d.Caracteres. e.Real. Solução A alternativa correta é: b. Global . Explicação : Variáveis globais são aquelas que, uma vez declaradas, ficam acessíveis em todo o programa, incluindo o programa principal (mestre) e todos os procedimentos ou funções. Elas são úteis quando se deseja compartilhar dados entre diferentes partes do código. No entanto, seu uso deve ser feito com cuidado para evitar conflitos ou efeitos colaterais indesejados.

Tipo de variável

Os comandos que determinam os procedimentos são codificados apenas uma vez e, de certa forma, são escondidos de outros procedimentos. É importante salientar sobre as variáveis, que só valem no âmbito do procedimento e não podem ser tratadas ou referenciadas pelo programa de origem. Assinale a alternativa que explica corretamente sobre que tipo de variável estamos falando. a . Global. b . Privada. c . Real. d . Inteiro. e . Caracteres. Solução A alternativa correta é:  b. Privada. Explicação : As variáveis que só valem dentro do procedimento e não podem ser acessadas fora dele são chamadas de variáveis privadas ou locais. Elas são declaradas dentro do escopo do procedimento e existem apenas durante sua execução. Isso garante encapsulamento, segurança e organização do código, evitando conflitos com variáveis de outras partes do programa.

Sub-rotinas ou procedimentos

 Na lógica de programação, as sub-rotinas ou procedimentos são caracterizados pelo poder de substituir instruções redundantes por uma única instrução. Dessa maneira, o nível de redundância das instruções é reduzido em uma aplicação, que também pode ser utilizado como __________. Marque a alternativa que melhor preenche a lacuna. a . Programação. b . Variável. c . Subprograma. d . Atributo. e . Linguagem. Solução A alternativa correta é:  c. Subprograma. Explicação : Na lógica de programação: Sub-rotinas ou procedimentos são blocos de código que executam tarefas específicas. Eles ajudam a reduzir a redundância ao permitir que uma única instrução substitua várias instruções repetidas. Esses procedimentos podem ser utilizados como subprogramas, ou seja, partes independentes de um programa maior que podem ser chamadas quando necessário.

Lógica de programação

 Na Ciência da Computação, na lógica de programação, de modo geral, um procedimento pode ser caracterizado por uma sub-rotina que tem a função de executar uma atividade sem necessidade de retornar um resultado ao chamador, utilizando processos como chamadas (call). Podemos apontar como principal vantagem do uso dos procedimentos: Opções : a . Redução de redundância de códigos. b . Organização estética do código-fonte. c . Não há qualquer vantagem no uso de procedimentos. d . Aumento da performance dos programas. e . Economia de memória. Solução A alternativa correta é: a. Redução de redundância de códigos. Explicação : Na lógica de programação, procedimentos (ou sub-rotinas) são blocos de código que executam uma tarefa específica sem retornar valores. Eles são chamados sempre que essa tarefa precisa ser realizada. A principal vantagem de usar procedimentos é: Evitar repetição de código: ao invés de escrever a mesma lógica várias vezes, você escreve uma vez e chama o procedimento se...

Design Industrial como Forma de Propriedade Intelectual

Esse tipo de propriedade intelectual se refere às criações sob o ponto de vista técnico e estético, incluindo aspectos ornamentais do produto, garantindo ao criador do conteúdo todos os seus direitos. Ao que estamos nos referindo? a. Copyright. b. Trademark. c. Design industrial. d. Obras. e. Patente. Solução A resposta correta é: Design industrial. Explicação : O design industrial protege a forma estética e ornamental de um produto, incluindo aspectos visuais, padrões, cores e combinações que tornam o produto original e aplicável industrialmente. Distinções importantes: Copyright : protege obras literárias, artísticas e científicas (expressão de ideias, não a funcionalidade ou aparência do produto). Trademark (marca registrada) : protege sinais que identificam produtos ou serviços. Obras : termo genérico, relacionado ao direito autoral. Patente : protege invenções e soluções técnicas, não o aspecto visual.

Direito Digital - Desmilitarização do Ciberespaço: Desafios e Fundamentos do Direito Internacional

Assim como a militarização, há características do ciberespaço que incentivam a sua desmilitarização e fundamentam os sujeitos do direito internacional que assim pensam. Assinale a alternativa que melhor discorre sobre o posicionamento da desmilitarização do ciberespaço. a. A impossibilidade de qualquer país controlar de forma completa o ciberespaço é diretamente ligado ao aspecto de segurança, pois a cada desenvolvimento tecnológico, temos mais ameaças e incertezas de onde elas partiram. b. As atividades militares no ciberespaço não apresentam qualquer perigo, e por isso devem ser evitadas a todo e qualquer custo. c. Apesar de poder ser importante, o controle do ciberespaço não tem nada a ver com a desmilitarização ou militarização. Esse é um tema desnecessário de ser discutido e vemos progredir desse obstáculo em que estamos presos há anos. d.O sistema de defesa no ciberespaço é extremamente avançado e não apresenta qualquer risco, justificando a desmilitarização. e. A desmilitarizaç...

Direito Digital - Ciberterrorismo versus Cyber Warfare: distinções e interpretações

Há na literatura científica, três entendimentos acerca de dois conceitos básicos: __________ e ___________. No segundo entendimento, acredita-se que um deles é apenas uma figura de linguagem, enquanto o outro é superior. Marque a alternativa que melhor preencheria essas lacunas. a.Ciberespaço e soberania. b.Transnacionalidade e globalização. c.Cibercrime e ciberterrorismo. d.Cibercrime e ataque cibernético. e.Ciberterrorismo e cyber warfare. Solução A alternativa correta é:  a. Ciberespaço e soberania . Explicação : Na literatura científica, há três entendimentos principais sobre a relação entre ciberespaço e soberania: 1º Entendimento : O ciberespaço é visto como parte do território de um Estado. Assim como o espaço aéreo ou marítimo, o ambiente digital estaria sujeito às regras e ao controle soberano; 2º Entendimento : Ciberespaço como figura de linguagem Aqui, o ciberespaço é considerado apenas uma metáfora ou construção linguística.   O conceito de soberania é superio...

Como Abrir Sites Automaticamente com Python Usando o Módulo Webbrowser [Guia Prático]

  Você sabia que é possível abrir qualquer site diretamente do seu script Python com apenas uma linha de código? Pois é! O módulo webbrowser torna isso possível de forma rápida, segura e extremamente prática. O que é o módulo webbrowser? O webbrowser é uma biblioteca padrão do Python que permite interagir com o navegador da web do usuário. Com ele, você pode abrir links automaticamente, seja para exibir vídeos, acessar páginas de exercícios, ou até mesmo integrar funcionalidades em projetos maiores — como sistemas de filmes que exibem trailers diretamente no navegador. Exemplo prático import webbrowser webbrowser.open("https://www.huicode.com.br/p/exercicios-resolvidos-de-linguagem-c.html") Esse código faz com que o navegador padrão do sistema abra o link fornecido. Pode ser um site, uma página de login, um vídeo no YouTube — qualquer URL que você desejar. Aplicações reais Esse módulo é muito útil em projetos como: Sistemas de filmes: abrir trailers com um clique. P...

Ciberespionagem: Entenda Quem São Seus Principais Alvos

A ciberespionagem é uma das espécies de crimes cibernéticos que tem amplas relações com outras espécies. Além disso, possui avos específicos que se diferem das demais espécies. Assinale a alternativa que contém os principais alvos da ciberespionagem: a. Vantagens contra empresas inimigas. b. Ganância e lucro. c. Dados internos, propriedade intelectual, dados de clientes, marketing e inteligência. d. Perdas efetivas de dados internos. e. Cyber warfare e ciberterrorismo. Solução A alternativa correta é: c. Dados internos, propriedade intelectual, dados de clientes, marketing e inteligência. Explicação : A ciberespionagem é uma forma de crime cibernético que envolve a obtenção clandestina de informações confidenciais, geralmente com o objetivo de obter vantagens estratégicas, comerciais ou políticas. Seus principais alvos incluem: Dados internos de empresas ou governos Propriedade intelectual, como patentes, projetos e inovações Dados de clientes, que podem ser usados para fraudes ou ...

Direito Digital - Quem São os Hackers e Crackers

 O cibercrime tem como sujeito ativo (autores dos crimes) algumas categorias de pessoas com grandes conhecimentos de sistemas informáticos. Isso indica que nem toda pessoa que comete ação ilegal no ciberespaço vai cometê-la de forma igual a outras pessoas. Assinale a alternativa que indica as categorias de sujeitos ativos do cibercrime. a. Hackers, que podem ser subdivididos em Crackers e Freakers. b. Hackers e Crackers. c. Crackers, Phreakers, Cyberpungs e Black Hats. d. Crackers, Phreakers, Cyberpunks e Hackers. e. Freakers e Crackers, que podem ser Hackers e Black Hats. Solução A alternativa correta é: d. Crackers, Phreakers, Cyberpunks e Hackers. Explicação : Os sujeitos ativos do cibercrime são classificados em diferentes categorias, de acordo com suas motivações, habilidades técnicas e objetivos. Veja o que cada um representa: Hackers: Pessoas com profundo conhecimento em sistemas e redes. Nem todos são criminosos — há hackers éticos (white hats) que atuam na segurança d...

Direito Digital - O Que É Cyberstalking e Como Ele se Enquadra nos Crimes Cibernéticos

Podemos ter várias espécies de crimes cibernéticos que focam em uma pessoa ou um grupo específico de pessoas como vítimas. Uma dessas espécies é o cyberstalking. Assinale a alternativa que melhor corresponde a essa espécie. a. Consiste no monitoramento de uma pessoa específica sem seu consentimento. b. Consiste na forma de intimidar outras por meios eletrônicos, seja por imagens ou textos. c. Consiste no discurso de ódio disseminado pelas plataformas digitais. d. Consiste na autorização de filmar alguma relação íntima, mas na não autorização em compartilhá-la. e. Consiste no uso de programas para deletar websites. Solução A alternativa correta é: a. Consiste no monitoramento de uma pessoa específica sem seu consentimento. Explicação: Cyberstalking é uma forma de assédio digital que envolve o monitoramento obsessivo e invasivo de uma pessoa por meio de tecnologias, como redes sociais, e-mails, aplicativos de localização, entre outros. Características comuns incluem: - Acompanhament...

Direito Digital - Phishing: A Isca Perfeita dos Golpistas Digitais

 Cada vez mais comum de ser vista na atualidade, essa modalidade de cibercrime parece bastante inofensiva, mas é capaz de causar grandes donos caso a vítima caia em sua rede. É, por exemplo, um e-mail de um destinatário de se parece com o seu banco, dizendo que você possui dívidas, e oferecem um link para você colocar seus dados. Os cibercriminosos podem pegar suas informações e fazer transferência da sua conta. Que modalidade é essa? a. Phishing. b. Worm. c. SPAM. d. Cavalo de Troia. e. Vírus. Solução A alternativa correta é: a. Phishing . Explicação : Phishing é uma modalidade de crime cibernético que consiste em enganar a vítima para que ela forneça informações pessoais, financeiras ou confidenciais, acreditando estar interagindo com uma fonte confiável — como um banco, empresa ou serviço conhecido. Características do phishing: - Envio de e-mails falsos que imitam comunicações legítimas. - Uso de links fraudulentos que direcionam a páginas falsas. - Objetivo de roubar dados...

Direito Digital - Cibercrimes: Quais São as Verdadeiras Motivações?

Os sujeitos ativos do crime cibernético podem possuir diferentes motivações que os levam a cometer as atividades ilegais. Todas as alternativas apresentam possíveis motivos do cibercrime, exceto: a. Benefícios para si, como serviços gratuitos. b. Obter segredos de uma pessoa ou de uma empresa para obter vantagem econômica. c. Razões religiosas e morais. d. O desconhecimento da lei virtual. e. Vontade específica de apenas destruir os sistemas informacionais. Solução A alternativa incorreta é: d. O desconhecimento da lei virtual. O desconhecimento da lei virtual  não é uma motivação, mas sim uma justificativa ou atenuante (e nem sempre aceita).

Remake de Silent Hill 2 poderá chegar em breve à Xbox Series

 A Konami prepara-se para expandir a disponibilidade do remake de Silent Hill 2 para novas plataformas, com fortes indícios de que o lançamento para Xbox Series X|S pode ocorrer em breve.  Crédito da imagem:  Konami . De acordo com informações recentes, a Entertainment Software Rating Board (ESRB) — órgão responsável pela classificação indicativa de jogos eletrônicos nos Estados Unidos — atribuiu à versão para Xbox Series a classificação “Mature 17+” (para maiores de 17 anos) . Essa classificação confirma praticamente a existência da versão e sugere que o título já se encontra em estágio final de desenvolvimento ou pronto para distribuição. O registro da ESRB descreve o jogo como uma experiência de terror psicológico e aventura em terceira pessoa , na qual o jogador assume o papel de um homem que regressa à cidade fictícia de Silent Hill , atormentado por traumas e memórias do passado. O remake mantém a essência narrativa e atmosférica do título original de 2001, m...

Cometa interestelar 3I/ATLAS intriga cientistas com composição química inédita

Um novo cometa vindo de outro sistema estelar está deixando os astrônomos perplexos. Batizado oficialmente de 3I/ATLAS, o objeto foi flagrado pelo Telescópio Espacial Hubble em 21 de julho de 2025, quando estava a cerca de 447 milhões de quilômetros da Terra. A imagem mostra um núcleo gelado envolto por um casulo de poeira em formato de lágrima — um visual típico de cometas, mas com uma química que desafia completamente as expectativas. O Telescópio Espacial Hubble registrou esta imagem do cometa interestelar 3I/ATLAS em 21 de julho de 2025, quando o objeto estava a cerca de 447 milhões de quilômetros da Terra. A fotografia revela que o cometa possui um casulo de poeira em forma de lágrima, que se desprende de seu núcleo sólido e gelado. Créditos da imagem: NASA, ESA, David Jewitt (UCLA); Processamento da imagem: Joseph DePasquale (STScI). Trata-se apenas do terceiro corpo interestelar já confirmado a passar pelo nosso Sistema Solar, depois de ʻOumuamua (1I) em 2017 e 2I/Borisov em 201...

Comando switch

Sobre o comando switch, analise as seguintes afirmações: I.    É recomendado o uso quando o número de opções for muito grande. II.   Se nenhuma correspondência for encontrada, o código após a palavra default que será executado. III.  A palavra case deve ser seguida do símbolo de igual (=). Quais afirmações estão corretas? Alternativas a)Apenas I b)Apenas II c)I e III d)I e II e)I, II, e III A alternativa correta é : b) Apenas II   , porque o default funciona como um "caso padrão", executado quando nenhum case corresponde ao valor testado. Considerações importantes : O switch não pode ser recomendado para casos em que o número de opções for muito grande porque pode se tornar confuso e difícil de manter. Quando tivermos muitas opções devemos utilizar estruturas como objetos ou dicionários de funções que costumam ser mais eficientes e legíveis. Exemplo- utilizando switch Saída: Exemplo- utilizando objetos Saída:

JavaScript - Laços de Repetição

Laços de Repetição são estruturas presentes em várias linguagens de programação e é muito utilizado para diversos objetivos.  O Laço de repetição permite executar um bloco de código repetidas vezes até que uma determinada condição de parada seja atingida. Um desses laços de repetição, presente na linguagem javascript é o for. Qual das seguintes alternativas representa corretamente um laço de repetição "for" em javascript: A) while (i<5) {/*Bloco de código */ i++;} B) loop (i=0; i<=4; i++) {/*Bloco de código */} C) for (let i=0; i ===5; i--) { /* Bloco de código */} D) repeat (i=0; i<5; i++) { /* Bloco de código */} E) for (let i=0; i<5; i++) { /* Bloco de código */} A alternativa correta é: E) for (let i=0; i<5; i++) { / Bloco de código / } Explicação : A sintaxe do laço for em JavaScript é a seguinte: for (inicialização; condição; incremento) {   // bloco de código que será repetido } No caso da alternativa E: for (let i = 0; i <...

Definição e exemplo de algoritmo preditivo

Computacionalmente falando, algoritmos nada mais são que sequências lógicas de passos a fim de resolver um problema. Eles são fundamentais nas análises de dados para gerenciamento e tomada de decisão, e, estruturalmente falando, sua entrada é composta por uma série temporal, cuja saída ou resultado ocorre depois de exemplos apresentados. Assinale a alternativa que denota o algoritmo descrito anteriormente. A) Regressivo.  B) Preditivo.  C) Classificativo.  D) Estrutural.  E. Descritivo. A alternativa correta é: B) Preditivo .  Em resumo, o  enunciado descreve um algoritmo que: - Recebe uma série temporal como entrada (dados organizados no tempo); - Produz uma saída baseada em exemplos anteriores; - É usado para gerenciamento e tomada de decisão. Essas são características típicas de um algoritmo preditivo, ou seja, um modelo que analisa padrões históricos para prever eventos futuros. Como exemplo para esse tipo de algoritmo temos o seguinte: Um...

Linguagem JavaScript

A linguagem JavaScript é uma linguagem muito utilizada para o desenvolvimento web. Em associação com outras tecnologias, é capaz de criar boas experiências de navegação, tornando-a atrativa aos usuários.  A linguagem aceita vários tipos de valores possíveis, sendo esses, recursos indispensáveis de JavaScript para quando se trabalha com textos, números e outros tipos distintos de dados. Para Trabalhar com textos, quando se declara uma variável, é indispensável: A) Utilizar virgulas para delimitar strings  B) Utilizar traços para delimitar strings C) Utilizar parenteses para delimitar strings  D) Utilizar as aspas ou apóstrofos para delimitar strings  E) Utilizar pontos para delimitar strings A alternativa correta é: D) Utilizar as aspas ou apóstrofos para delimitar strings. Em JavaScript, para declarar uma string (texto), você deve envolver o conteúdo entre: Aspas duplas ("texto") Aspas simples ('texto') Ou crases (`texto`), que são usadas para template strings (str...

Para qual aplicação você pode utilizar o seu banco de dados gratuito na AWS RDS?

   Você pode usar o banco de dados gratuito da AWS RDS (dentro do Free Tier) para várias aplicações pequenas e médias, principalmente em ambientes de desenvolvimento, testes ou MVPs (mínimo produto viável). Aqui estão alguns exemplos práticos de uso. 1. Projetos de Estudo ou Portfólio Mais do que diplomas, empresas querem ver provas concretas do que você consegue desenvolver. Um portfólio mostra que você sabe aplicar teoria em projetos reais. Exemplos : Projetos de faculdade, bootcamps, ou para demonstrar habilidades técnicas.  Com o RDS você pode armazenar usuários, produtos, pedidos, comentários etc. 2. Painel de Relatórios ou Dashboard Interno Usar um painel de relatório (dashboard) é essencial para transformar dados brutos em informações úteis e visuais. Ele permite acompanhar o desempenho de um sistema, processo ou negócio de forma rápida e estratégica. Exemplo: Uma interface para monitorar vendas, estoque ou desempenho de equipe.  Com o RDS você pode ...