Lista completa de Questões sobre Algoritmos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Algoritmos - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2005
Seja uma matriz Nx12 onde cada elemento da matriz é um número real e representa um índice mensal de inflação de um determinado país. Cada uma das N linhas da matriz representa um país e as 12 colunas representam os meses do ano. Deseja-se criar o método Java "public float[ ] calculeMaiorInflação(float[ ][ ] m)" que retorna o mês de maior inflação de cada um dos N países. O parâmetro do método "calculeMaiorInflação" é a matriz de inflações citada. Para a implementação desse método "calculeMaiorInflação", qual fragmento de código Java é o correto, no que se refere a sua lógica algorítmica?
for (int i = 0; i < m.length; i+ ) {
/* instruções que não envolvem
comandos de repetição */ }
for (int i = 0; i < 12; i++) for (int j = 0; j < 12; j++) { /* instruções que não envolvem comandos de repetição */ }
for (int i = 0; i < m.length; i++) for (int j = 0; j < m[i].length; j++) { /* instruções que não envolvem comandos de repetição */ }
for (int i = 0; i < m[i].length; i++) for (int j = 0; j < m[i].length; j++) { /* instruções que não envolvem comandos de repetição */ }
Ciência da Computação - Algoritmos - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2005
Assinale a alternativa incorreta:
DES e AES são exemplos de algoritmos de criptografi a que utilizam chaves públicas.
Chaves públicas podem ser utilizadas para autenticação de usuários.
Firewalls são utilizados para impedir o acesso a portas de comunicação que são bloqueadas pelo administrador do sistema.
Navegadores Web utilizam o protocolo SSL para estabelecer conexões seguras.
Observe a especificação de uma entrada em um dicionário de dados para um pedido de compra. Um pedido contém obrigatoriamente o nome do cliente e do endereço para entrega, seguido opcionalmente pelo endereço de cobrança terminado por uma lista contendo pelo menos um item. Definindo:
Pedido: *pedido feito por um cliente
Endereço_Entrega: *endereço para entrega
Endereço_Cobrança: *endereço para faturamento
Item: *código do item
o item que mostra a entrada no DD para o elemento Pedido é:
Pedido= Endereço_Entrega+ (Endereço_Cobrança) + 1{ Item}
Pedido= [Endereço_Entrega |Endereço_Cobrança] + 1{ Item}
Pedido= Endereço_Entrega+ Endereço_Cobrança + { Item}
Pedido= (Endereço_Entrega)+ Endereço_Cobrança + { Item}
Pedido= (Endereço_Entrega+ Endereço_Cobrança) + 1{ Item}
Considere a seguinte especificação para um processo que recebe como entrada um vetor V com n+1 posições e produz uma saída O que é verdadeira se e somente se o valor da primeira posição aparece em uma das n posições seguintes.
Pré: {n>1 }
A pós-condição que completa esta especificação é:
Considere as seguintes afirmativas sobre a forma básica do algoritmo 2-phase commit, utilizado na implementação de transações distribuídas.
I. Em princípio, qualquer nó pode assumir o papel de coordenador de uma transação;
II. Existe um log central, que é abastecido com dados sobre as operações realizadas em cada um dos nós participantes de uma transação;
III. A mensagem recebida pelos nós participantes na segunda fase do algoritmo não pode ser uma ordem para abortar a transação.
Sobre as afirmativas, pode-se concluir que:
nenhuma está correta;
somente I está correta;
somente II está correta;
somente III está correta;
somente II e III estão corretas.
A integridade de um sistema contra ataques externos pode ser definida como o complemento de sua fragilidade. A fragilidade, por sua vez, é diretamente proporcional ao produto da probabilidade de transação conter um ataque (Pa) pela probabilidade do ataque ser repelido (Pr).
Sabendo que Pa=0,99 , Pr=0,99 , e que um sitio recebe 100.000 transações por dia, o item que contém o número mais próximo ao valor esperado do número de ataques que causarão algum dano é:
2.000;
10.000;
50.000;
98.000;
99.000.
Observe o seguinte algoritmo para calcular o produto de dois números inteiros pelo método das somas sucessivas:
Com relação a esta rotina podemos afirmar que:
I - sua complexidade ciclomática é igual a 2;
II - o limite superior do número de casos de testes requeridos para satisfazer o critério de cobertura de todo comando é igual a 3;
III - o limite superior do número de casos de testes requeridos para satisfazer o critério de cobertura de todos os elos é igual a 1.
As assertivas corretas são:
somente I;
somente II;
somente III;
somente I e II;
I, II e III.
Um algoritmo usado para realizar assinaturas digitais é:
RC5
DSA
PEM
El Gammal
XOR
Sobre os algoritmos de criptografia, é INCORRETO afirmar que:
segundo o Princípio de Kerckhoff, todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas.
os algoritmos de chave assimétrica utilizam a mesma chave para codificação e decodificação.
o não-repúdio é uma propriedade que deve estar presente nos esquemas de assinatura digital.
a SSL utiliza PKI para compartilhar seguramente uma chave de sessão entre um cliente e um servidor em uma conexão HTTPS.
uma função hash para cada bloco de dados de tamanho diferente gera uma saída de tamanho fixo, sendo o processo irreversível.
Um dígito binário, um octal e um hexadecimal podem ser respectivamente representados, em quantidade mínima de bits, por
1, 3 e 4.
1, 4 e 8.
2, 3 e 4.
2, 4 e 8.
2, 8 e 16.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...