Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para verificar a integridade de um backup armazenado no computador, pode-se utilizar um método criptográfico que, quando aplicado sobre uma informação, independente do seu tamanho, gera um resultado único e de tamanho fixo. Esse método criptográfico é denominado
No desenvolvimento de sistemas, a escolha de estruturas de dados em memória é especialmente relevante. Dentre outras classificações, é possível agrupar essas estruturas em lineares e não lineares, conforme a quantidade de sucessores e antecessores que os elementos da estrutura possam ter.
Assinale a opção que apresenta, respectivamente, estruturas de dados lineares e não lineares.
As funções de hashes criptográficos devem possuir determinadas características para o seu funcionamento adequado.
Assinale a opção que indica uma delas.
A tabela a seguir deve ilustrar uma lista duplamente encadeada de cores, estruturada sobre os cinco elementos de um vetor.
Dado que a ordem correta das cores é Marrom-Verde-Azul- Vermelho-Amarelo, a coluna Cor, na tabela acima, deveria apresentar, de cima para baixo, os seguintes valores:
João tem um arquivo que contém uma lista de nomes e endereços, com mais de 100.000 registros, e precisa implementar um mecanismo de busca por nome. João considerou três alternativas:
I. Árvore binária;
II. Tabela Hash;
III. Árvore B;
IV. Busca linear.
Depois de preparar os dados e testar cada algoritmo com nomes escolhidos aleatoriamente, João concluiu que, genericamente, a classificação desses métodos, do menor para o maior tempo de busca, é:
Um Programador da Defensoria Pública do Estado de São Paulo foi solicitado a propor uma solução para o problema: Há uma quantidade grande de dados classificáveis por chave e estes dados devem ser divididos em subconjuntos com base em alguma característica das chaves. Um método eficiente deve ser capaz de localizar em qual subconjunto deve-se colocar cada chave e depois estes subconjuntos bem menores devem ser gerenciados por algum método simples de busca para que se localize uma chave rapidamente. O Programador propôs como solução, corretamente, a implementação de
Considerando a organização de arquivos diretos, é INCORRETO afirmar:
Quando se recebem mensagens assinadas digitalmente é possível verificar a Identificação Digital do signatário para determinar se não ocorreu nenhuma falsificação ou adulteração. No processo de assinatura digital, o que pode garantir a integridade da mensagem é o uso da
Considere uma estrutura de dados na forma de uma lista linear em que as operações referentes à inserção e remoção de elementos são realizadas na mesma extremidade dessa lista. O tipo específico dessa estrutura de dados e o nome usual da extremidade citada são, correta e respectivamente,
Considere que a Manausprev armazena os nomes dos beneficiários de aposentadorias em uma Árvore Binária de Busca − ABB. Ao se armazenar, nesta ordem, os nomes Marcos, José, Carolina, Paula, Rui, Pedro e Maria, a ABB resultante
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...