Lista completa de Questões sobre Algoritmos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
As soluções embasadas em software livre vêm ganhando cada vez mais adeptos, não só na administração pública federal mas também em diversas organizações privadas. Essa mudança de comportamento ocorre não apenas em função do custo, mas também porque essas soluções atingiram um nível de qualidade que se compara aos softwares proprietários. Essa mudança de comportamento tem impulsionado o surgimento de ambientes heterogêneos, tanto no que se refere aos sistemas operacionais como aos aplicativos. Com relação a esse assunto, e no que tange aos conceitos de sistemas operacionais, em particular aos sistemas Unix e Windows, julgue os itens de 93 a 99.
Entre os algoritmos de escalonamento de disco, o first-come, first-served oferece o melhor desempenho em sistemas com alta taxa de requisições de acesso a disco, uma vez que não há necessidade de escalonamento das requisições.
Uma parte fundamental de um sistema de banco de dados é o esquema de recuperação, responsável pela restauração do banco de dados por um estado consistente que havia antes da ocorrência de uma falha. Com relação a este assunto, julgue os itens que se seguem.
O desenvolvimento de algoritmo de recuperação para assegurar a consistência do banco de dados e a atomicidade da transação deve incluir duas partes: ações tomadas durante o processamento normal e ações tomadas em seguida à falha.
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Os algoritmos de chave simétrica ou compartilhada utilizam o mesmo valor de chave tanto para cifração quanto para decifração.
Dentre os métodos para construção de algoritmos, o Cartesiano é aquele que segue o princípio de
dividir para conquistar.
primeiro que entra, primeiro que sai.
planejamento reverso.
pseudo-linguagem.
primeiro que entra, último que sai.
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Uma premissa básica para a segurança dos algoritmos simétricos é a existência de uma forma segura de distribuição e guarda da chave compartilhada entre as partes que vão se comunicar.
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Os algoritmos de chave assimétrica utilizam dois valores de chave: um público, usado para a cifração, e outro mantido privado, que é usado na decifração.
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Em algoritmos de chave assimétrica, é factível a obtenção da chave privada a partir da pública com o uso de técnicas de engenharia reversa.
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Se duas cópias de um mesmo arquivo forem cifradas independentemente, uma com um algoritmo simétrico e a outra com um assimétrico, a primeira operação, normalmente, demorará menos que a segunda.
Um sistema operacional pode ser visto como um conjunto de programas que servem de interface entre o usuário e o hardware. Embora essa seja uma definição simplista, o sistema operacional trata do gerenciamento do hardware em questão, abordando desde o gerenciamento de discos, memória, processador, periféricos, entre outros, de forma a orquestrar todos esses elementos, com o objetivo de obter o melhor desempenho possível. Acerca desse assunto, julgue os próximos itens, no que se refere a sistemas operacionais, conceitos, facilidades, interoperabilidade e sistemas distribuídos.
O algoritmo de agendamento round robin permite que um processo seja executado até a ocorrência de uma interrupção de hardware. A partir desse ponto, o próximo processo da fila será selecionado para execução.
Acerca dos sistemas operacionais modernos, julgue os itens de 111 a 122.
O algoritmo de escalonamento Round-Robin é um exemplo de escalonador não-preemptivo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...