Questões sobre Algoritmos

Lista completa de Questões sobre Algoritmos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Seja uma matriz Nx12 onde cada elemento da matriz é um número real e representa um índice mensal de inflação de um determinado país. Cada uma das N linhas da matriz representa um país e as 12 colunas representam os meses do ano. Deseja-se criar o método Java "public float[ ] calculeMaiorInflação(float[ ][ ] m)" que retorna o mês de maior inflação de cada um dos N países. O parâmetro do método "calculeMaiorInflação" é a matriz de inflações citada. Para a implementação desse método "calculeMaiorInflação", qual fragmento de código Java é o correto, no que se refere a sua lógica algorítmica?

  • A.

    for (int i = 0; i < m.length; i+ ) {

     /* instruções que não envolvem

    comandos de repetição */ }

  • B.

    for (int i = 0; i < 12; i++) for (int j = 0; j < 12; j++) { /* instruções que não envolvem comandos de repetição */ }

  • C.

    for (int i = 0; i < m.length; i++) for (int j = 0; j < m[i].length; j++) { /* instruções que não envolvem comandos de repetição */ }

  • D.

    for (int i = 0; i < m[i].length; i++) for (int j = 0; j < m[i].length; j++) { /* instruções que não envolvem comandos de repetição */ }

Assinale a alternativa incorreta:

  • A.

    DES e AES são exemplos de algoritmos de criptografi a que utilizam chaves públicas.

  • B.

    Chaves públicas podem ser utilizadas para autenticação de usuários.

  • C.

    Firewalls são utilizados para impedir o acesso a portas de comunicação que são bloqueadas pelo administrador do sistema.

  • D.

    Navegadores Web utilizam o protocolo SSL para estabelecer conexões seguras.

Observe a especificação de uma entrada em um dicionário de dados para um pedido de compra. Um pedido contém obrigatoriamente o nome do cliente e do endereço para entrega, seguido opcionalmente pelo endereço de cobrança terminado por uma lista contendo pelo menos um item. Definindo:

Pedido: *pedido feito por um cliente

Endereço_Entrega: *endereço para entrega

 Endereço_Cobrança: *endereço para faturamento

Item: *código do item

o item que mostra a entrada no DD para o elemento Pedido é:

  • A.

    Pedido= Endereço_Entrega+ (Endereço_Cobrança) + 1{ Item}

  • B.

    Pedido= [Endereço_Entrega |Endereço_Cobrança] + 1{ Item}

  • C.

    Pedido= Endereço_Entrega+ Endereço_Cobrança + { Item}

  • D.

    Pedido= (Endereço_Entrega)+ Endereço_Cobrança + { Item}

  • E.

    Pedido= (Endereço_Entrega+ Endereço_Cobrança) + 1{ Item}

Considere a seguinte especificação para um processo que recebe como entrada um vetor V com n+1 posições e produz uma saída O que é verdadeira se e somente se o valor da primeira posição aparece em uma das n posições seguintes.

Pré: {n>1 }

A pós-condição que completa esta especificação é:

  • A.
  • B.
  • C.
  • D.
  • E.

Considere as seguintes afirmativas sobre a forma básica do algoritmo 2-phase commit, utilizado na implementação de transações distribuídas.

 I. Em princípio, qualquer nó pode assumir o papel de coordenador de uma transação;

 II. Existe um log central, que é abastecido com dados sobre as operações realizadas em cada um dos nós participantes de uma transação;

 III. A mensagem recebida pelos nós participantes na segunda fase do algoritmo não pode ser uma ordem para abortar a transação.

Sobre as afirmativas, pode-se concluir que:

  • A.

    nenhuma está correta;

  • B.

    somente I está correta;

  • C.

    somente II está correta;

  • D.

    somente III está correta;

  • E.

    somente II e III estão corretas.

A integridade de um sistema contra ataques externos pode ser definida como o complemento de sua fragilidade. A fragilidade, por sua vez, é diretamente proporcional ao produto da probabilidade de transação conter um ataque (Pa) pela probabilidade do ataque ser repelido (Pr).

Sabendo que Pa=0,99 , Pr=0,99 , e que um sitio recebe 100.000 transações por dia, o item que contém o número mais próximo ao valor esperado do número de ataques que causarão algum dano é:

  • A.

    2.000;

  • B.

    10.000;

  • C.

    50.000;

  • D.

    98.000;

  • E.

    99.000.

Observe o seguinte algoritmo para calcular o produto de dois números inteiros pelo método das somas sucessivas:

Com relação a esta rotina podemos afirmar que:

 I - sua complexidade ciclomática é igual a 2;

 II - o limite superior do número de casos de testes requeridos para satisfazer o critério de cobertura de todo comando é igual a 3;

III - o limite superior do número de casos de testes requeridos para satisfazer o critério de cobertura de todos os elos é igual a 1.

As assertivas corretas são:

  • A.

    somente I;

  • B.

    somente II;

  • C.

    somente III;

  • D.

    somente I e II;

  • E.

    I, II e III.

Um algoritmo usado para realizar assinaturas digitais é:

  • A.

    RC5

  • B.

    DSA

  • C.

    PEM

  • D.

    El Gammal

  • E.

    XOR

Sobre os algoritmos de criptografia, é INCORRETO afirmar que:

  • A.

    segundo o Princípio de Kerckhoff, todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas.

  • B.

    os algoritmos de chave assimétrica utilizam a mesma chave para codificação e decodificação.

  • C.

    o não-repúdio é uma propriedade que deve estar presente nos esquemas de assinatura digital.

  • D.

    a SSL utiliza PKI para compartilhar seguramente uma chave de sessão entre um cliente e um servidor em uma conexão HTTPS.

  • E.

    uma função hash para cada bloco de dados de tamanho diferente gera uma saída de tamanho fixo, sendo o processo irreversível.

Um dígito binário, um octal e um hexadecimal podem ser respectivamente representados, em quantidade mínima de bits, por

  • A.

    1, 3 e 4.

  • B.

    1, 4 e 8.

  • C.

    2, 3 e 4.

  • D.

    2, 4 e 8.

  • E.

    2, 8 e 16.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...