SlideShare una empresa de Scribd logo
1 de 14
EJERCICIOS PYTHON
WHILE y FOR
Ejercicio 1
Ejercicio 2
Ejercicio 3
Ejercicio 4
Ejercicio 5
Ejercicio 6
EJERCICIOS FOR
Ejercicio 1
Ejercicio 2
Ejercicio 3
Ejercicio 4
Ejercicio 5
Ejercicio 8

Más contenido relacionado

La actualidad más candente

Fichas de Estimulación Cognitiva de Memoria para Adultos Mayores Gratis
Fichas de Estimulación Cognitiva de Memoria para Adultos Mayores GratisFichas de Estimulación Cognitiva de Memoria para Adultos Mayores Gratis
Fichas de Estimulación Cognitiva de Memoria para Adultos Mayores GratisChris Núñez
 
ejercicios de torsión
ejercicios de torsión ejercicios de torsión
ejercicios de torsión Estiben Gomez
 
Sistema de convercción crismary gomez
Sistema de convercción crismary gomezSistema de convercción crismary gomez
Sistema de convercción crismary gomezgomezcrismary
 

La actualidad más candente (7)

Guia 3
Guia 3Guia 3
Guia 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fichas de Estimulación Cognitiva de Memoria para Adultos Mayores Gratis
Fichas de Estimulación Cognitiva de Memoria para Adultos Mayores GratisFichas de Estimulación Cognitiva de Memoria para Adultos Mayores Gratis
Fichas de Estimulación Cognitiva de Memoria para Adultos Mayores Gratis
 
ejercicios de torsión
ejercicios de torsión ejercicios de torsión
ejercicios de torsión
 
tareaa 122222.docx
tareaa 122222.docxtareaa 122222.docx
tareaa 122222.docx
 
Sistema de convercción crismary gomez
Sistema de convercción crismary gomezSistema de convercción crismary gomez
Sistema de convercción crismary gomez
 
Ejercicios
Ejercicios Ejercicios
Ejercicios
 

Más de Saul HL

análisis de Puertos y protocolos
análisis de Puertos y protocolos  análisis de Puertos y protocolos
análisis de Puertos y protocolos Saul HL
 
Análisis de Puertos y Protocolos
Análisis de Puertos y ProtocolosAnálisis de Puertos y Protocolos
Análisis de Puertos y ProtocolosSaul HL
 
Analisis de vulnerabilidades en las paginas web
Analisis de vulnerabilidades en las paginas webAnalisis de vulnerabilidades en las paginas web
Analisis de vulnerabilidades en las paginas webSaul HL
 
Ejercicios e-r Erwin
Ejercicios e-r ErwinEjercicios e-r Erwin
Ejercicios e-r ErwinSaul HL
 
Ejercicio entidad - relacion
Ejercicio entidad - relacionEjercicio entidad - relacion
Ejercicio entidad - relacionSaul HL
 
Sistema gestion academica
Sistema gestion academicaSistema gestion academica
Sistema gestion academicaSaul HL
 
Funciones del dba
Funciones del dbaFunciones del dba
Funciones del dbaSaul HL
 
Que es SGBD y tecnologías web
Que es SGBD y tecnologías webQue es SGBD y tecnologías web
Que es SGBD y tecnologías webSaul HL
 

Más de Saul HL (8)

análisis de Puertos y protocolos
análisis de Puertos y protocolos  análisis de Puertos y protocolos
análisis de Puertos y protocolos
 
Análisis de Puertos y Protocolos
Análisis de Puertos y ProtocolosAnálisis de Puertos y Protocolos
Análisis de Puertos y Protocolos
 
Analisis de vulnerabilidades en las paginas web
Analisis de vulnerabilidades en las paginas webAnalisis de vulnerabilidades en las paginas web
Analisis de vulnerabilidades en las paginas web
 
Ejercicios e-r Erwin
Ejercicios e-r ErwinEjercicios e-r Erwin
Ejercicios e-r Erwin
 
Ejercicio entidad - relacion
Ejercicio entidad - relacionEjercicio entidad - relacion
Ejercicio entidad - relacion
 
Sistema gestion academica
Sistema gestion academicaSistema gestion academica
Sistema gestion academica
 
Funciones del dba
Funciones del dbaFunciones del dba
Funciones del dba
 
Que es SGBD y tecnologías web
Que es SGBD y tecnologías webQue es SGBD y tecnologías web
Que es SGBD y tecnologías web
 

Último

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 

Último (10)

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior