Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Duas estruturas de dados básicas são a pilha e a fila. Os dois comandos clássicos utilizados na estrutura de dados do tipo pilha são:
Formulários XHTML permitem que páginas Web coletem dados dos usuários e os enviem para serem processados por um servidor Web. A um programador foi solicitado desenvolver um código monolítico que pudesse receber dados de alunos, tais como nome e curso, de modo a transmiti-los a um servidor Web. O código desenvolvido ficou tal como ilustrado abaixo.
A partir das informações anteriores, é possível afirmar que os dados
Analise as afirmativas a seguir, relacionadas a árvores de busca:
I. A altura de uma árvore binária corresponde ao nível máximo de suas folhas e, por conveniência, a altura de uma árvore nula é igual a 0;
II. Caso o nó ser eliminado em uma árvore de busca binária não possua filhos, ele poderá ser eliminado sem ajustes posteriores na árvore;
III. A inserção em árvore B sempre provoca o desbalanceamento da árvore, incrementando o número máximo de nós acessados para localizar determinada chave;
IV. Uma árvore B de ordem n é uma árvore de busca multidirecional e balanceada onde cada nó não-raiz contém n/2 chaves.
Estão CORRETAS somente a(s) afirmativa(s):
O método mais simples para eliminar um registro de uma árvore de busca multidirecional é
Sobre estruturas de dados e seus tipos, para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA.
( ) Inteiro e caractere são tipos primitivos de dados.
( ) Em uma lista encadeada, cada elemento ocupa posição sucessiva ao elemento anterior.
( ) Uma variável do tipo apontador sempre armazena o endereço de memória da posição onde se encontra o elemento a ser acessado.
( ) O tipo de dado abstrato constitui uma ferramenta útil para especificar as propriedades lógicas de um tipo de dado.
Um conjunto ordenado de itens a partir do qual podem ser eliminados itens em uma extremidade e no qual podem ser inseridos itens na outra extremidade é denominado de
Ciência da Computação - Criptografia de chave pública - PKI - Universidade Federal do Goiás (UFGO) - 2017
No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),
É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.
São exemplos de algoritmos de criptografia de chave simétrica
Um computador multiprogramado muitas vezes tem múltiplos processos que competem pela CPU ao mesmo tempo. Se somente uma CPU estiver disponível, um algoritmo de escalonamento escolherá qual processo executará na CPU. Há um algoritmo de escalonamento em que a cada processo é atribuído um intervalo de tempo, o seu quantum, no qual ele é permitido executar. Se o processo não se concluir no tempo que lhe foi dado, o sistema escolherá outro processo que estiver aguardando para executar.
Esse algoritmo de escalonamento é conhecido como
Restrições de integridade impedem que dados inválidos sejam inseridos nas tabelas, assim como garantem que não haverá relacionamento referenciando uma chave primária inexistente.
A restrição de integridade, que assegura exclusividade no valor de uma tupla formada por uma ou mais colunas, sendo possível, inclusive, inserir mais de uma restrição desse tipo em uma mesma tabela, é conhecida como
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...