Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A criptografia nasceu da necessidade de proteger as informações de pessoas não autorizadas a acessá-las. Existem dois tipos de criptografias: criptografia simétrica (uso de uma mesma chave criptográfica para cifrar e decifrar uma mensagem) e criptografia assimétrica (diferentes chaves criptográficas para cifrar e decifrar uma mensagem).

É correto afirmar que, entre os exemplos de criptografia simétrica, NÃO se inclui:

  • A.

    AES (Advanced Encryption Standart).

  • B.

    DES (Data Encryption Standard).

  • C.

    IDEA (International Data Encryption Algorithm).

  • D.

    RSA (Rivest Shamir Adleman).

A chave criptográfica usada no WEP (Wired Equivalent Privacy) pelo algoritmo RC4 (semente WEP) é formada por uma chave simétrica ou raiz e por um vetor de inicialização de

  • A.

    24 bits.

  • B.

    48 bits.

  • C.

    24 bytes.

  • D.

    48 bytes.

  • E.

    96 bits.

Acerca de estruturas de dados do tipo vetor em linguagens estruturadas, julgue os itens a seguir.

Vetores podem ser considerados como listas de informações armazenadas em posição contígua na memória.

  • C. Certo
  • E. Errado

Acerca de estruturas de dados do tipo vetor em linguagens estruturadas, julgue os itens a seguir.

O uso de vetores deve ser evitado em situações em que um conjunto de dados do mesmo tipo precisa ser armazenado em uma mesma estrutura.

  • C. Certo
  • E. Errado

Acerca de estruturas de dados do tipo vetor em linguagens estruturadas, julgue os itens a seguir.

Uma posição específica de um vetor pode ser acessada diretamente por meio de seu índice.

  • C. Certo
  • E. Errado

Considerando as definições de estruturas de dados e a declaração tipo nó :: reg (dado: inteiro; próximo: ref nó), na qual reg é um registro contendo os campos: dado, que guarda valores inteiros, e próximo, que guarda endereço de outro nó, assinale a opção correta.

  • A.

    O tipo nó é inadequado para implementar estruturas de dados do tipo pilha.

  • B.

    As listas, pilhas, filas e árvores são estruturas de dados que têm como principal característica a sequencialidade dos seus elementos.

  • C.

    Uma lista duplamente encadeada é uma lista em que o seu último elemento referencia o primeiro.

  • D.

    O algoritmo para inclusão de elementos em uma pilha é usado sem nenhuma alteração para incluir elementos em uma lista.

  • E.

    O uso de recursividade é totalmente inadequado na implementação de operações para manipular elementos de uma estrutura de dados do tipo árvore.

Em sistema computacional, a forma de armazenar os dados tem papel essencial no tempo e na quantidade de memória necessários à execução de um programa. Em relação a diferentes tipos de estruturas dinâmicas de dados, assinale a opção correta.

  • A.

    Pilhas e filas são estruturas de dados em que a inserção e remoção de dados são realizadas em posições previamente especificadas pelo programador.

  • B.

    Listas ligadas, também chamadas listas encadeadas, podem ser organizadas de várias maneiras diferentes: simplesmente encadeadas ou duplamente encadeadas; circulares ou não circulares; ordenadas ou não ordenadas; lineares ou não lineares.

  • C.

    Árvores binárias são estruturas de dados adequadas à representação de hierarquias, e cada nó da árvore tem zero, um ou mais filhos. A relação hierárquica entre seus filhos é definida por sua localização nas subárvores.

  • D.

    Tabelas de dispersão ou hash tables apresentam como aspecto negativo a possibilidade de haver colisão na inserção de informações. Entre as técnicas utilizadas para tratar esse problema, inclui-se o endereçamento aberto e o uso de listas encadeadas.

  • E.

    Listas de adjacências e matriz de adjacência possuem a desvantagem comum de não ser possível determinar se uma aresta pertence ou não ao grafo.

Considere:

I. Números naturais: a. 0 é um número natural. b. o sucessor de um número natural é um outro número natural.

II. Estruturas de árvores: a. 0 é uma árvore (chamada árvore vazia). b. Se t1 e t2 são árvores, então a estrutura que consiste de um nó com dois ramos t1 e t2 é também uma árvore.

III. A função fatorial n! (para inteiros não negativos): a. 0! = 1 b. n > 0: n! = n * (n−1)!

É exemplo de algoritmo recursivo o que consta em

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Em relação ao sistema de armazenamento de dados SAN é INCORRETO afirmar:

  • A.

    utiliza o protocolo FCP.

  • B.

    formatar, particionar e distribuir dados nos discos lógicos criados no storage é responsabilidade do sistema operacional do servidor.

  • C.

    a informação trafega na rede, entre servidores e storage, por meio de arquivos.

  • D.

    com o protocolo iSCSI, a latência de rede depende da implementação da rede padrão IP.

  • E.

    placa HBA (Host Bus Adapter) é um dos itens do hardware do servidor.

Considere os seguintes diagramas.

A respeito dessas informações, assinale a opção que indica os nomes das estruturas (a) e (b).

  • A.

    árvore e lista encadeada

  • B.

    lista encadeada e vetor

  • C.

    lista duplamente encadeada e vetor

  • D.

    pilha e fila

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...