Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A criptografia nasceu da necessidade de proteger as informações de pessoas não autorizadas a acessá-las. Existem dois tipos de criptografias: criptografia simétrica (uso de uma mesma chave criptográfica para cifrar e decifrar uma mensagem) e criptografia assimétrica (diferentes chaves criptográficas para cifrar e decifrar uma mensagem).
É correto afirmar que, entre os exemplos de criptografia simétrica, NÃO se inclui:
AES (Advanced Encryption Standart).
DES (Data Encryption Standard).
IDEA (International Data Encryption Algorithm).
RSA (Rivest Shamir Adleman).
A chave criptográfica usada no WEP (Wired Equivalent Privacy) pelo algoritmo RC4 (semente WEP) é formada por uma chave simétrica ou raiz e por um vetor de inicialização de
24 bits.
48 bits.
24 bytes.
48 bytes.
96 bits.
Acerca de estruturas de dados do tipo vetor em linguagens estruturadas, julgue os itens a seguir.
Vetores podem ser considerados como listas de informações armazenadas em posição contígua na memória.
Acerca de estruturas de dados do tipo vetor em linguagens estruturadas, julgue os itens a seguir.
O uso de vetores deve ser evitado em situações em que um conjunto de dados do mesmo tipo precisa ser armazenado em uma mesma estrutura.
Acerca de estruturas de dados do tipo vetor em linguagens estruturadas, julgue os itens a seguir.
Uma posição específica de um vetor pode ser acessada diretamente por meio de seu índice.
Considerando as definições de estruturas de dados e a declaração tipo nó :: reg (dado: inteiro; próximo: ref nó), na qual reg é um registro contendo os campos: dado, que guarda valores inteiros, e próximo, que guarda endereço de outro nó, assinale a opção correta.
O tipo nó é inadequado para implementar estruturas de dados do tipo pilha.
As listas, pilhas, filas e árvores são estruturas de dados que têm como principal característica a sequencialidade dos seus elementos.
Uma lista duplamente encadeada é uma lista em que o seu último elemento referencia o primeiro.
O algoritmo para inclusão de elementos em uma pilha é usado sem nenhuma alteração para incluir elementos em uma lista.
O uso de recursividade é totalmente inadequado na implementação de operações para manipular elementos de uma estrutura de dados do tipo árvore.
Em sistema computacional, a forma de armazenar os dados tem papel essencial no tempo e na quantidade de memória necessários à execução de um programa. Em relação a diferentes tipos de estruturas dinâmicas de dados, assinale a opção correta.
Pilhas e filas são estruturas de dados em que a inserção e remoção de dados são realizadas em posições previamente especificadas pelo programador.
Listas ligadas, também chamadas listas encadeadas, podem ser organizadas de várias maneiras diferentes: simplesmente encadeadas ou duplamente encadeadas; circulares ou não circulares; ordenadas ou não ordenadas; lineares ou não lineares.
Árvores binárias são estruturas de dados adequadas à representação de hierarquias, e cada nó da árvore tem zero, um ou mais filhos. A relação hierárquica entre seus filhos é definida por sua localização nas subárvores.
Tabelas de dispersão ou hash tables apresentam como aspecto negativo a possibilidade de haver colisão na inserção de informações. Entre as técnicas utilizadas para tratar esse problema, inclui-se o endereçamento aberto e o uso de listas encadeadas.
Listas de adjacências e matriz de adjacência possuem a desvantagem comum de não ser possível determinar se uma aresta pertence ou não ao grafo.
Considere:
I. Números naturais: a. 0 é um número natural. b. o sucessor de um número natural é um outro número natural.
II. Estruturas de árvores: a. 0 é uma árvore (chamada árvore vazia). b. Se t1 e t2 são árvores, então a estrutura que consiste de um nó com dois ramos t1 e t2 é também uma árvore.
III. A função fatorial n! (para inteiros não negativos): a. 0! = 1 b. n > 0: n! = n * (n−1)!
É exemplo de algoritmo recursivo o que consta em
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Em relação ao sistema de armazenamento de dados SAN é INCORRETO afirmar:
utiliza o protocolo FCP.
formatar, particionar e distribuir dados nos discos lógicos criados no storage é responsabilidade do sistema operacional do servidor.
a informação trafega na rede, entre servidores e storage, por meio de arquivos.
com o protocolo iSCSI, a latência de rede depende da implementação da rede padrão IP.
placa HBA (Host Bus Adapter) é um dos itens do hardware do servidor.
Considere os seguintes diagramas.
A respeito dessas informações, assinale a opção que indica os nomes das estruturas (a) e (b).
árvore e lista encadeada
lista encadeada e vetor
lista duplamente encadeada e vetor
pilha e fila
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...