Estruturas de Controle

Slides:



Advertisements
Apresentações semelhantes
UNIVERSIDADE FEDERAL DE UBERLÂNDIA ENGENHARIA CIVIL
Advertisements

Estruturas de Repetição
LINGUAGEM DE PROGRAMAÇÃO ORIENTADA A OBJETOS INSTRUÇÕES DE CONTROLE – PARTE I Prof. Thiago Pereira Rique
Algoritmos.
FACENS – Engenharia da Computação Lógica Computacional I
Introdução a Programação
Monitor de Vídeo.
Estruturas de Controle
THOBER CORADI DETOFENO, MSC. Aula 07
Estrutura de Repetição
Lógica de Programação Módulo II
Estruturas de Repetição
Módulo I 7 – Fluxogramas Programação e Sistemas de Informação.
6.3 – Estruturas Repetitivas
6 – Estruturas de Controlo
Estruturas de Controle
Subprogramas São blocos de execução internas a um programa.
< declaração de variáveis > ( estrutura de dados )
Algoritmos Computacionais ( Programas )
Luiz Carlos Zancanella, D.Sc.
Prof: Luiz Carlos Zancanella :: INE / UFSC-SC 1 INE 5680 – Aula 000 Segurança da Informação e Segurança de Redes INE-5680 Luiz Carlos Zancanella, D.Sc.
Aula prática 4 Laços Monitoria de Introdução à Programação
Introdução à Programação Estruturas de Repetição
Capítulo 3 Estruturas de Controle
Linguagem de Programação I Parte III
Construção de Algoritmos AULA 03
Estruturas de Repetição
LINGUAGENS DE PROGRAMAÇÃO PROF. DANIELA PIRES
Prof: Luiz Carlos Zancanella :: INE / UFSC-SC 1 INE 5201 – Aula 001 Contextualização Este material, tem o objetivo de auxiliar os alunos das disciplinas.
Operadores e Estruturas Condicionais 29/04/2014. Operadores Aritméticos.
Prof: Luiz Carlos Zancanella :: INE / UFSC-SC 1 INE 5201 – Aula 002 Algoritmo Um conjunto de ações, com propriedades especiais e específicas e com algumas.
Operadores Relacionais, Lógicos e comandos de condição
ALGORITMOS.
Instituto Federal de Santa Catarina
Algoritmo e Programação
Estrutura de decisão Neste tipo de estrutura o fluxo de instruções a ser seguido é escolhido em função do resultado da avaliação de uma ou mais condições.
BC-0505 Processamento da Informação
Algoritmos e Estruturas de Dados I – Estrutura Condicional
Programação I Aula 5 (Instruções de Repetição) Prof. Gilberto Irajá Müller Última atualização 24/3/2009.
Introdução à Linguagem C
ESTRUTURAS DE CONTROLE
Algoritmos Comandos de repetição.
JAVASCRIPT Tutorial Básico Aden Soares OBS: NÃO CONFUNDIR JAVASCRIPT COM JAVA ► O que é JavaScript? É uma linguagem de programação utilizada para.
Estruturas de Controlo Repetitivas
Algoritmo e Programação
Lógica e Estrutura de Dados Fundamentais Professor: Eduardo O. Teles
Algoritmos e Estruturas de Dados I – Estrutura Condicional
FACULDADE DE CIÊNCIAS SOCIAIS E TECNOLÓGICAS Tecnologia em Redes de Computadores Algoritmos e linguagens de programação 1 (aula 06) Prof. Alessandro Bernardo.
Algoritmos e Estrutura de Dados I
FACULDADE DE CIÊNCIAS SOCIAIS E TECNOLÓGICAS Tecnologia em Redes de Computadores Algoritmos e linguagens de programação 1 (aula 09) Prof. Alessandro Bernardo.
Algoritmos.
Lógica de Programação EAGS SIN – Módulo II
DE-PARA Traduzindo Algoritmo para linguagem C Prof. Etéocles
Informática e Computação Aula Estrutura de Repetição
Programação I Aula 07 Autor: Francisco Airton Professor: André L. R. Didier 1.
ALGORITMOS Profº Antonio Carlos Marcelino de Paula.
Informática e Computação Aula Estrutura de Repetição
Fundamentos de Programação Aula 4. 2 Conteúdo Estruturas Básicas de Programação –Repetição, laço, loop ou iteração Exercícios.
Linguagem de Programação I Parte IV
Linguagens de Programação
Linguagens de Programação
Algoritmos – Aula 04 Comandos de repetição.
Algoritmos e Programação
1 Estruturas de Controle Algoritmos Algoritmos –Série de ações em uma ordem específica As ações executadas Ordem na qual as ações são executadas.
Programação I Aula 06 Autor: Francisco Airton Professor: André L. R. Didier 1.
1Unidade 04 – Estruturas de Repetição Algoritmos e Linguagens de Programação Estruturas de Repetição Prof.: Guilherme Baião S. Silva
1 CCO 016 FUNDAMENTOS DE PROGRAMAÇÃO Universidade Federal de Itajubá Prof. Dr. Edison Oliveira de Jesus.
Conteúdo de Laços de Repetição para os alunos do 7º ano EVL.
Cores.
Algoritmos e Estruturas de Dados I
Transcrição da apresentação:

Estruturas de Controle Sequência simples ´ ; ` ponto e virgula, representa o simbolo que estabelece uma ordem sequêncial para a execução das ações no algoritmo. exemplo: ...; ação 1; ação 2; ação 3; ... ; estabelece que a execução da ação que vem após o ponto e virgula, somente pode ser executada após a ação que vem antes do ponto e virgula ter sido executada. Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

Estruturas de Controle Bloco de Ações Um bloco define um conjunto de ações que devem ser executadas de forma unívoca, isto é; todas juntas. Inicio ação 1; ação 2; ação 3; ... Fim Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

Estruturas de Controle Alternativa Simples Se < condição > então Bloco de Ações; FimSe Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

Estruturas de Controle Alternativa Composta Se < condição > então Bloco de Ações; Senão FimSe Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

Estruturas de Controle Aninhamento de Estruturas de Controle Se < condição > então Bloco de Ações; Senão FimSe Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

Estruturas de Controle Alternativa Multipla Caso < variável > alternativa 1 : Bloco de Ações 1; alternativa 2 : Bloco de Ações 2; alternativa 3 : Bloco de Ações 3; alternativa 4 : Bloco de Ações 4; caso contrário : Bloco de Ações 5; FimCaso Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

Estruturas de Controle Exemplo Caso DIA SEG : Camisa  Branca; TER : Camisa  Verde; QUA : Camisa  Azul; QUI : Camisa  Vermelha; SEX : Camisa  Amarela; SAB : Camisa  Rosa; DOM: Camisa  Preta; FimCaso Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

Estruturas de Controle Repetição 1º Caso de uso, quando o número de repetições NÃO É conhecida repita Bloco de Ações; enquanto < condição > enquanto < condição > faça fimenquanto Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

Estruturas de Controle Exemplos: Gerar a sequência de número de 1 a N 1, 2, 3, 4, ..., N Inicio int N = defina N; int X  0; enquanto ( X < N ) faça X  X + 1; Usa X; fimenquanto; fim Inicio int N = defina N; int X  0; repita X  X + 1; Usa X; enquanto (X < N); fim Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

Estruturas de Controle Repetição 2º Caso de uso, quando o número de repetições É conhecida PARA <variável> de <valor inicial> enquanto <condição> passo <incremento> faça Bloco de Ações; fimpara Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

Para X de 1 enquanto X<=N passo 1 faça Usa X; fimpara; fim Estruturas de Controle Exemplos: Gerar a sequência de número de 1 a N 1, 2, 3, 4, ..., N Inicio int N = defina N; Para X de 1 enquanto X<=N passo 1 faça Usa X; fimpara; fim Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

obrigado pela atenção, façam exercícios Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2