Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
O algoritmo de encriptação DES (data encryption standard) é um algoritmo de encriptação simétrico. O DES foi desenvolvido para competir com o RSA e utiliza chaves de 512 bits.
NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.
Considere o algoritmo abaixo, desenvolvido em pseudocódigo (português estruturado):
Sobre esse algoritmo, é correto afirmar que o laço será:
finalizado quando a expressão lógica (X <= Y) resultar em Verdade, ou quando a condição C >= 10 resultar em Verdade.
finalizado quando a expressão lógica (X <= Y) resultar em Verdade e a condição C>= 10 resultar em Falso.
infinito quando o valor inicial de X for menor ou igual a 0 (zero) .
infinito para qualquer valor inicial de X.
NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.
Considere o trecho de algoritmo abaixo e assinale a alternativa que apresenta um modo equivalente de escrever este trecho de algoritmo.
NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.
Considerando-se os conceitos básicos de algoritmo, assinale a alternativa que apresenta o trecho correto de algoritmo para calcular a raiz de uma equação do primeiro grau (na forma ax + b = 0).
...
Leia(x)
Leia(y)
Se x < 0
EntãoEscreva("Verificar dados de entrada")
Senão
y = -b/ax
Fim Se
Escreva("A raiz é", y)
...
...
Leia(a)
Leia(b)
Se a = 0 Então
Escreva("Verificar dados de entrada")
Senão
x = -b/a
Escreva("A raiz é", x)
Fim Se
...
...
Leia(x)
Leia(a)
Leia(b)
Se x = 0 Então
Escreva("Verificar dados de entrada")
Senão
y = -b/a*x
Fim Se
Escreva("A raiz é", y)
...
...
Leia(a)
Leia(b)
Se a < 0 Então
Escreva("Verificar dados de entrada")
Senão
x = a/b
Escreva("A raiz é", x)
Fim Se
...
NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.
Numere a primeira coluna de acordo com os conceitos descritos na segunda coluna e assinale aalternativa que apresenta a seqüência correta, de cima para baixo:
Dada a expressão:
o resultado adicionado à variável A será
Dada a expressão:
o resultado adicionado à variável A será
Observe o diagrama de blocos abaixo.
É CORRETO afirmar que este fluxogramalê e calcula a soma dos elementos de uma matriz 2 X 4.
lê e calcula a soma dos elementos de uma matriz 3 X 3.
Considere que os processos P1 e P2 a seguir sejam executados concorrentemente em um sistema de memória compartilhada. Considere, ainda, que, nestes trechos de código, B seja uma única variável acessada por ambos os processos na memória compartilhada, e que A e C sejam variáveis locais respectivamente aos processos P1 e P2.
Analise as seguintes afirmativas:
I. É possível que o processo P1 escreva o valor 100 na tela e em seguida o processo P2 escreva o valor -100 na tela.
II. É possível que o processo P1 escreva o valor 100 na tela e em seguida o processo P2 escreva o valor 100 na tela.
III. É possível que o processo P1 escreva o valor 0 na tela e em seguida o processo P2 escreva o valor -100 na tela. São CORRETAS as afirmativas:
São CORRETAS as afirmativas:
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
De um modo geral, os algoritmos de criptografia podem ser classificados em algoritmos de chave secreta, algoritmos de chave pública e algoritmos hash.
A opção que apresenta exemplos de algoritmos de chave secreta, de chave pública e de hash, RESPECTIVAMENTE, é:
DES, RSA, MD5.
MD5, DES, IDEA.
RSA, 3DES, MD5.
IDEA, DES, 3DES.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...