Lista completa de Questões sobre Algoritmos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado
pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.
pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.
não tem acesso ao conteúdo das mensagens de posse desses itens.
consegue obter a chave privada a partir de ataques de dicionário.
consegue obter a chave privada utilizando ataques de SQL Injection.
Sobre segurança de aplicações VoIP, assinale a alternativa correta.
O protocolo de transporte seguro em tempo real (SRTP) usa o MD5 como algoritmo de criptografia nas aplicações VoIP.
A solução Voice VPN fornece segurança de voz usando o algoritmo de criptografia IPSec.
O ZRTP, uma variação do SRTP, é usado pelo Skype para criptografar uma ligação entre os seus usuários.
Softphones não conseguem usar algoritmos de criptografia devido ao retardo de comunicação causado por estes tipos de algoritmos.
Um sniffer de pacotes precisa usar um algoritmo do tipo SHA-256 para descriptografar o tráfego VoIP do smartphone X-Lite
Considerando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, , n2, segundo a função f (x) = x mod 5, julgue os itens que se seguem.
Cada posição da tabela receberá aproximadamente o mesmo número de elementos.
Considerando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, , n2, segundo a função f (x) = x mod 5, julgue os itens que se seguem.
Na tabela hash apresentada, não haverá colisões em suas posições.
Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.
Considerando-se a estrutura de controle apresentada a seguir, é correto afirmar que a média será calculada até que a condição se torne falsa.
REPITA
Calcule a média do aluno
ATÉ QUE não haja mais alunos
Uma fábrica de software foi contratada para desenvolver um produto de análise de riscos. Em determinada funcionalidade desse software, é necessário realizar a ordenação de um conjunto formado por muitos números inteiros. Que algoritmo de ordenação oferece melhor complexidade de tempo (Big O notation) no pior caso?
Merge sort
Insertion sort
Bubble sort
Quick sort
Selection sort
Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.
Caso seja necessário armazenar o conteúdo referente ao controle mensal de uma disciplina, registrando-se a presença em cada dia e a menção parcial de cada aluno, bastará ser construído um registro com um tipo primitivo para o campo relativo à menção e um vetor para o campo relativo à presença do aluno.
Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.
Caso seja necessário guardar as notas de vários alunos em diversas disciplinas, deverá ser utilizada uma matriz; para isso, faz-se necessário definir o tipo de matriz que será utilizada e os índices das linhas e das colunas, por meio dos tipos primitivos.
Assinale a opção correta.
As formas prefixa e posfixa são denominadas notação polinésica reversa e notação polinésica.
Numa expressão infixa, as operações são efetuadas na ordem em que aparecem.
Numa expressão fixa, as operações são efetuadas na ordem em que melhor se realizam.
Numa expressão posfixa, as operações são efetuadas na ordem em que aparecem.
As formas prefixa e posfixa são denominadas notação determinada a priori e notação determinada a posteriori.
Com relação à programação, algoritmos e estrutura de dados, julgue os itens seguintes.
Por meio do operador lógico de disjunção (OU), verificam-se os valores de entrada, de maneira que, caso ambos os valores sejam falsos, o resultado será verdadeiro e, caso apenas um dos valores seja falso, o resultado será falso.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...