Questões sobre Algoritmos

Lista completa de Questões sobre Algoritmos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado

  • A.

    pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.

  • B.

    pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.

  • C.

    não tem acesso ao conteúdo das mensagens de posse desses itens.

  • D.

    consegue obter a chave privada a partir de ataques de dicionário.

  • E.

    consegue obter a chave privada utilizando ataques de SQL Injection.

Sobre segurança de aplicações VoIP, assinale a alternativa correta.

  • A.

    O protocolo de transporte seguro em tempo real (SRTP) usa o MD5 como algoritmo de criptografia nas aplicações VoIP.

  • B.

    A solução Voice VPN fornece segurança de voz usando o algoritmo de criptografia IPSec.

  • C.

    O ZRTP, uma variação do SRTP, é usado pelo Skype para criptografar uma ligação entre os seus usuários.

  • D.

    Softphones não conseguem usar algoritmos de criptografia devido ao retardo de comunicação causado por estes tipos de algoritmos.

  • E.

    Um sniffer de pacotes precisa usar um algoritmo do tipo SHA-256 para descriptografar o tráfego VoIP do smartphone X-Lite

Considerando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, …, n2, segundo a função f (x) = x mod 5, julgue os itens que se seguem.

Cada posição da tabela receberá aproximadamente o mesmo número de elementos.

  • C. Certo
  • E. Errado

Considerando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, …, n2, segundo a função f (x) = x mod 5, julgue os itens que se seguem.

Na tabela hash apresentada, não haverá colisões em suas posições.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.

Considerando-se a estrutura de controle apresentada a seguir, é correto afirmar que a média será calculada até que a condição se torne falsa.

REPITA

Calcule a média do aluno

ATÉ QUE não haja mais alunos

  • C. Certo
  • E. Errado

Uma fábrica de software foi contratada para desenvolver um produto de análise de riscos. Em determinada funcionalidade desse software, é necessário realizar a ordenação de um conjunto formado por muitos números inteiros. Que algoritmo de ordenação oferece melhor complexidade de tempo (Big O notation) no pior caso?

  • A.

    Merge sort

  • B.

    Insertion sort

  • C.

    Bubble sort

  • D.

    Quick sort

  • E.

    Selection sort

Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.

Caso seja necessário armazenar o conteúdo referente ao controle mensal de uma disciplina, registrando-se a presença em cada dia e a menção parcial de cada aluno, bastará ser construído um registro com um tipo primitivo para o campo relativo à menção e um vetor para o campo relativo à presença do aluno.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.

Caso seja necessário guardar as notas de vários alunos em diversas disciplinas, deverá ser utilizada uma matriz; para isso, faz-se necessário definir o tipo de matriz que será utilizada e os índices das linhas e das colunas, por meio dos tipos primitivos.

  • C. Certo
  • E. Errado

Assinale a opção correta.

  • A.

    As formas prefixa e posfixa são denominadas notação polinésica reversa e notação polinésica.

  • B.

    Numa expressão infixa, as operações são efetuadas na ordem em que aparecem.

  • C.

    Numa expressão fixa, as operações são efetuadas na ordem em que melhor se realizam.

  • D.

    Numa expressão posfixa, as operações são efetuadas na ordem em que aparecem.

  • E.

    As formas prefixa e posfixa são denominadas notação determinada a priori e notação determinada a posteriori.

Com relação à programação, algoritmos e estrutura de dados, julgue os itens seguintes.

Por meio do operador lógico de disjunção (OU), verificam-se os valores de entrada, de maneira que, caso ambos os valores sejam falsos, o resultado será verdadeiro e, caso apenas um dos valores seja falso, o resultado será falso.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...