Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A sequência que representa o percurso da árvore da figura em pós-ordem é
P Q S T R
S T Q P R
P Q R S T
R P Q T S
S T Q R P
Seja R um esquema de relação na primeira forma normal. Sobre a normalização em bancos de dados relacionais, considere as afirmativas a seguir.
I - Se todo atributo não primário A de R possuir dependência funcional total de cada chave de R, então o esquema de relação R está na segunda forma normal.
II - Se todo atributo não primário de R não for transitivamente dependente de qualquer chave de R, então o esquema de relação R está na terceira forma normal.
III - Se R está na terceira forma normal, então R está na forma normal de Boyce-Codd.
Está correto APENAS o que se afirma em
I
II
III
I e II
II e III
O algoritmo de ordenação de pior complexidade temporal no caso médio, dentre os que se seguem, é
Merge sort.
Bubble sort.
Heapsort.
Quicksort.
Binary tree sort.
Uma árvore AVL é uma árvore binária de busca autobalanceada que respeita algumas propriedades fundamentais. Como todas as árvores, ela tem uma propriedade chamada altura, que é igual ao valor da altura de sua raiz.
Sabendo que a altura de uma folha é igual a um e que a altura de um nó pai é igual ao máximo das alturas de seus filhos mais um, qual estrutura NÃO pode representar uma árvore AVL?
Uma árvore vazia
Uma árvore com dois nós
Uma árvore com três nós e altura igual a dois
Uma árvore com três nós e altura igual a três
Uma árvore com seis nós e altura igual a três
RT , SW2 , SW3 , SW2 e SW3
RT , SW3 , SW3 , SW3 e SW2
SW3 , RT , RT , RT e SW2
SW3 , SW2 , SW2 , SW2 e SW3
O Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado
EFS Encrypting File System
PFS Protected File System
WSP Windows Server Protection
BitLocker
ServerLocker
3 e 4
5 e 5
4 e 4
3 e 5
5 e 4
Um programador precisa realizar buscas em um enorme cadastro de pessoas (tamanho igual a n) armazenado na memória principal. Para realizar um processo eficiente de busca, ele decidiu usar uma árvore AVL e obteve um tempo de execução de ordem f. Um colega, preocupado com a eficiência do processo de busca, sugeriu-lhe que usasse um vetor com 10 árvores AVL, onde o índice da árvore seria dado pelo último dígito do CPF de cada pessoa, dígito este que é uniformemente distribuído. Assim, cada árvore teria aproximadamente 1/10 do número de pessoas e o processo de busca poderia ser mais eficiente. Se o programador implementar a solução proposta pelo seu colega, a ordem do tempo de execução do processo de busca será
f
f /10
f / n
f / log210
f/10n
Roteadores fazem em software todo o processamento em nível de IP envolvido no encaminhamento de tráfego. Os switches de nível 3 implementam a lógica de encaminhamento de pacotes do roteador no hardware. No mercado, existem vários esquemas layer 3, mas, fundamentalmente, todos os switches se encontram em duas categorias, que são:
frame por frame e baseado em colisão.
baseado em fluxo e frame por frame.
baseado em colisão e comutação virtual.
comutação virtual e pacote por pacote.
pacote por pacote e baseado em fluxo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...