Início Questões de Concursos Dados Resolva questões de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Dados Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q627421 | Informática, Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIOOs números 1,2,3,...,N foram inseridos de forma ordenada em uma árvore binária de busca, em uma árvore AVL e em um vetor para o qual foi decidido que a posição do número i seria dada pelo índice i-1. Depois, sabendo-se que nenhuma inserção posterior será realizada em nenhuma das três estruturas, decidiu-se fazer uma busca em cada uma destas. Os tempos que se podem obter para essa busca na árvore binária de busca, na árvore AVL e no vetor são, respectivamente, ✂️ a) O(log N), O(log N), O(N) ✂️ b) O(log N), O(log N), O(1) ✂️ c) O(log N), O(1), O(log N) ✂️ d) O(N), O(log N), O(log N) ✂️ e) O(N), O(log N), O(1) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q639483 | Informática, Dados, Analista do Ministério Público, MPE SE, FCCInstruções: Para responder às questões de números 37 a 39 considere a frase a seguir: "É possível que ocorram distintas implementações de uma operação de classe e que, no entanto, o nome e os parâmetros dessa operação sejam os mesmos." Dentro do contexto da frase, relacione os textos apresentados nessas questões com a respectiva definição, significado ou conceito. ...o nome e os parâmetros dessa operação... ✂️ a) assinatura. ✂️ b) associação. ✂️ c) abstração. ✂️ d) componente. ✂️ e) relação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q615212 | Informática, Dados, Analista Municipal, Prefeitura de Boa Vista RR, CESPE CEBRASPEA respeito de estrutura de dados, julgue os itens que se seguem. As listas encadeadas são aquelas em que cada elemento, além da informação correspondente, contém um ponteiro com o endereço do seguinte elemento, e um ponteiro com a posição do elemento anterior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q640735 | Informática, Dados, Analista do Ministério Público, MPE SE, FCCEm uma árvore ordenada, um elemento pode ser eliminado colocando-se em seu lugar o I. maior elemento da sub-árvore à esquerda do elemento a eliminar. II. menor elemento da sub-árvore à direita do elemento a eliminar. III. elemento vazio, da sub-árvore à esquerda do elemento a eliminar. IV. elemento vazio, da sub-árvore à direita do elemento a eliminar. É correto o que se afirma APENAS em ✂️ a) I, II e IV. ✂️ b) I e II. ✂️ c) I, III e IV. ✂️ d) I, II e III. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q628984 | Informática, Dados, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à estrutura de dados, julgue os próximos itens. Para modelar a rede que conecta todos os computadores em uma sala de escritório com a menor metragem possível de cabos, é adequado utilizar um grafo G cujos vértices representem os possíveis pares (u, v) de computadores e cujas arestas representem o comprimento dos cabos necessários para ligar os computadores u e v, determinando-se o caminho mínimo, que contenha todos os vértices de G, a partir de um dado vértice v. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q635194 | Informática, Dados, Analista de Sistemas, TJ AC, CESPE CEBRASPEAcerca de métodos de ordenação dos dados, julgue os itens subsequentes. No método de ordenamento denominado shellsort, as comparações e as trocas são feitas conforme determinada distância entre dois elementos, de modo que, uma distância igual a 6 seria a comparação entre o primeiro elemento e o sétimo, ou entre o segundo elemento e o oitavo, e assim sucessivamente, repetindo-se esse processo até que as últimas comparações e trocas tenham sido efetuadas e a distância tenha diminuído até chegar a 1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q620896 | Informática, Dados, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca das estruturas de informação, julgue os itens a seguir. Um grafo em que todos os nós possuem o mesmo grau é denominado acíclico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q640635 | Informática, Dados, Técnico Judiciário, TJ PE, FCCEm relação às permissões no sistema de arquivos NTFS é correto afirmar que: ✂️ a) a negação tem precedência sobre qualquer outra permissão. ✂️ b) se um usuário pertencer a mais de um grupo, prevalecerá a soma de permissões de leitura de todos os grupos. ✂️ c) as permissões de pasta tem precedência sobre as permissões de arquivos. ✂️ d) somente a conta Administrador pode desabilitar o mecanismo de herança das permissões NTFS. ✂️ e) é possível alterar uma permissão NTFS herdada, sem desabilitar o mecanismo de herança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q633698 | Informática, Dados, Analista Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens seguintes, acerca de métodos de ordenação e busca. No uso de funções de hash, a resolução de colisões por encadeamento utiliza uma lista para armazenar todos os elementos que compartilham o mesmo valor de hash. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q543404 | Probabilidade e Estatística, Dados, Analista em Trânsito, DETRAN RO, IDECAN“Técnica estatística multivariada adequada para avaliar a relação entre variáveis categóricas que geram as tabelas de contingência.” Trata-se da análise ✂️ a) fatorial. ✂️ b) discriminante. ✂️ c) de agrupamentos. ✂️ d) de correspondência. ✂️ e) de componentes principais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q629768 | Informática, Dados, Analista de Tecnologia da Informação, EMBASA, IBFCDuas estruturas de dados básicas são a pilha e a fila. Os dois comandos clássicos utilizados na estrutura de dados do tipo pilha são: ✂️ a) push - dequeue ✂️ b) enqueue - dequeue ✂️ c) enqueue - pop ✂️ d) push - pop Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q618762 | Informática, Dados, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca das estruturas de informação, julgue os itens a seguir. Um grafo que não possui ciclos é chamado de conexo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q543429 | Probabilidade e Estatística, Dados, Gestão em Pesquisa, IBGE, CESGRANRIOUm bom teste, como qualquer outro instrumento de medida, deve ser fidedigno e válido. Normalmente são utilizados três métodos para estimar a fidedignidade de um teste: teste-reteste, formas paralelas e Método das duas Metades. O Método das duas Metades é a correlação entre os escores do estudante em ✂️ a) duas metades de um teste (usualmente itens ímpares e pares), ajustados de acordo com o uso da fórmula de Spearmam Brown. ✂️ b) duas metades de um teste (usualmente pares), ajustados de acordo com o uso da fórmula de Spearmam Brown. ✂️ c) duas metades de um teste (usualmente itens ímpares), ajustados de acordo com o uso da fórmula de Spearmam Brown. ✂️ d) uma das duas metades de um teste (usualmente itens ímpares e pares), ajustados de acordo com o uso da fórmula de Spearmam Brown. ✂️ e) uma das duas metades de um teste (usualmente itens ímpares e pares), ajustados em duas formas paralelas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q613131 | Informática, Dados, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEDiversos sistemas de gerenciamento de bancos de dados (SGBD) têm sido construídos e aperfeiçoados ao longo dos últimos anos, permitindo gerenciar grandes quantidades de dados de forma eficiente e dando condições para que os mesmos persistam, de forma segura, durante longo período de tempo. Acerca de tais sistemas, julgue os itens subseqüentes. A utilização de mídia desenvolvida a partir da tecnologia RAID (redundant array of inexpensive disks) permite reduzir riscos relacionados a perdas de dados por discos danificados, com o uso da técnica denominada stripping, para a divisão dos dados em uma ou mais unidades de armazenamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q639756 | Informática, Dados, Analista de Sistemas, CONAB, FJPFEm relação às estruturas de dados conhecidas como listas lineares, aquela em que as inserções e remoções são feitas somente em uma das extremidades é denominada: ✂️ a) deque ✂️ b) fila; ✂️ c) pilha ✂️ d) array; ✂️ e) árvore. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q628518 | Informática, Dados, Técnico em Desenvolvimento de Sistemas, Prefeitura Municipal de Paranaguá PR, FAUELNão é considerado um tipo de dado primitivo: ✂️ a) Matriz ✂️ b) Inteiro ✂️ c) Boolean ✂️ d) Char (Caracter) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q637231 | Informática, Dados, Tecnologia da Informação, MDIC, MOVENS InstitutoPilhas e filas são exemplos de estruturas de dados que possuem o mesmo conjunto de operações, diferenciandose pela posição na qual os elementos são removidos das mesmas. Considere a seguinte sequência de operações. Insere( 1 ) Insere( 2 ) Insere( 3 ) Remove() Insere( 4 ) Sabendo que a operação de inserção adiciona elementos à esquerda da lista acima, assinale a opção que representa o resultado desta sequência de operações sobre uma pilha e uma fila, respectivamente. ✂️ a) 4, 2, 1 / 4, 3, 1 ✂️ b) 4, 2, 1 / 4, 3, 2 ✂️ c) 4, 3, 2 / 4, 2, 1 ✂️ d) 4, 3, 1 / 4, 3, 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q635510 | Informática, Dados, Analista, CVM, ESAFUma fila é um tipo de lista linear em que ✂️ a) as inserções são realizadas em um extremo e as remoções no outro extremo. ✂️ b) as inserções e remoções são realizadas em um mesmo extremo. ✂️ c) podem ser realizadas apenas inserções. ✂️ d) a inserção de um elemento requer a remoção de outro elemento. ✂️ e) a ordem de saída não corresponde à ordem de entrada dos elementos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q644521 | Informática, Dados, Professor de Nível Superior, ITAIPU Binacional, NC UFPRFunções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta. ✂️ a) Uma função hash requer mensagens de tamanho fixo. ✂️ b) Não é necessário recalcular o valor hash de uma dada mensagem para autenticá-la. ✂️ c) É desejável ser computacionalmente viável inverter uma função hash, ou seja, dado um hash h, encontrar uma mensagem m tal que, aplicada na função de hash H, H(m) =h. ✂️ d) Funções hash não são injetoras. ✂️ e) Uma dada função de hash pode gerar valores de hash de diferentes tamanhos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q624395 | Informática, Dados, Perito Criminal, Polícia Científica do Paraná PR, IBFCA autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas. ✂️ a) Função Hash Criptográfica ✂️ b) Criptografia de chave simétrica ✂️ c) Criptografia de chave pública ✂️ d) Certificado digital ✂️ e) Assinatura digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q627421 | Informática, Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIOOs números 1,2,3,...,N foram inseridos de forma ordenada em uma árvore binária de busca, em uma árvore AVL e em um vetor para o qual foi decidido que a posição do número i seria dada pelo índice i-1. Depois, sabendo-se que nenhuma inserção posterior será realizada em nenhuma das três estruturas, decidiu-se fazer uma busca em cada uma destas. Os tempos que se podem obter para essa busca na árvore binária de busca, na árvore AVL e no vetor são, respectivamente, ✂️ a) O(log N), O(log N), O(N) ✂️ b) O(log N), O(log N), O(1) ✂️ c) O(log N), O(1), O(log N) ✂️ d) O(N), O(log N), O(log N) ✂️ e) O(N), O(log N), O(1) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q639483 | Informática, Dados, Analista do Ministério Público, MPE SE, FCCInstruções: Para responder às questões de números 37 a 39 considere a frase a seguir: "É possível que ocorram distintas implementações de uma operação de classe e que, no entanto, o nome e os parâmetros dessa operação sejam os mesmos." Dentro do contexto da frase, relacione os textos apresentados nessas questões com a respectiva definição, significado ou conceito. ...o nome e os parâmetros dessa operação... ✂️ a) assinatura. ✂️ b) associação. ✂️ c) abstração. ✂️ d) componente. ✂️ e) relação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q615212 | Informática, Dados, Analista Municipal, Prefeitura de Boa Vista RR, CESPE CEBRASPEA respeito de estrutura de dados, julgue os itens que se seguem. As listas encadeadas são aquelas em que cada elemento, além da informação correspondente, contém um ponteiro com o endereço do seguinte elemento, e um ponteiro com a posição do elemento anterior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q640735 | Informática, Dados, Analista do Ministério Público, MPE SE, FCCEm uma árvore ordenada, um elemento pode ser eliminado colocando-se em seu lugar o I. maior elemento da sub-árvore à esquerda do elemento a eliminar. II. menor elemento da sub-árvore à direita do elemento a eliminar. III. elemento vazio, da sub-árvore à esquerda do elemento a eliminar. IV. elemento vazio, da sub-árvore à direita do elemento a eliminar. É correto o que se afirma APENAS em ✂️ a) I, II e IV. ✂️ b) I e II. ✂️ c) I, III e IV. ✂️ d) I, II e III. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q628984 | Informática, Dados, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à estrutura de dados, julgue os próximos itens. Para modelar a rede que conecta todos os computadores em uma sala de escritório com a menor metragem possível de cabos, é adequado utilizar um grafo G cujos vértices representem os possíveis pares (u, v) de computadores e cujas arestas representem o comprimento dos cabos necessários para ligar os computadores u e v, determinando-se o caminho mínimo, que contenha todos os vértices de G, a partir de um dado vértice v. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q635194 | Informática, Dados, Analista de Sistemas, TJ AC, CESPE CEBRASPEAcerca de métodos de ordenação dos dados, julgue os itens subsequentes. No método de ordenamento denominado shellsort, as comparações e as trocas são feitas conforme determinada distância entre dois elementos, de modo que, uma distância igual a 6 seria a comparação entre o primeiro elemento e o sétimo, ou entre o segundo elemento e o oitavo, e assim sucessivamente, repetindo-se esse processo até que as últimas comparações e trocas tenham sido efetuadas e a distância tenha diminuído até chegar a 1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q620896 | Informática, Dados, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca das estruturas de informação, julgue os itens a seguir. Um grafo em que todos os nós possuem o mesmo grau é denominado acíclico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q640635 | Informática, Dados, Técnico Judiciário, TJ PE, FCCEm relação às permissões no sistema de arquivos NTFS é correto afirmar que: ✂️ a) a negação tem precedência sobre qualquer outra permissão. ✂️ b) se um usuário pertencer a mais de um grupo, prevalecerá a soma de permissões de leitura de todos os grupos. ✂️ c) as permissões de pasta tem precedência sobre as permissões de arquivos. ✂️ d) somente a conta Administrador pode desabilitar o mecanismo de herança das permissões NTFS. ✂️ e) é possível alterar uma permissão NTFS herdada, sem desabilitar o mecanismo de herança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q633698 | Informática, Dados, Analista Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens seguintes, acerca de métodos de ordenação e busca. No uso de funções de hash, a resolução de colisões por encadeamento utiliza uma lista para armazenar todos os elementos que compartilham o mesmo valor de hash. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q543404 | Probabilidade e Estatística, Dados, Analista em Trânsito, DETRAN RO, IDECAN“Técnica estatística multivariada adequada para avaliar a relação entre variáveis categóricas que geram as tabelas de contingência.” Trata-se da análise ✂️ a) fatorial. ✂️ b) discriminante. ✂️ c) de agrupamentos. ✂️ d) de correspondência. ✂️ e) de componentes principais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q629768 | Informática, Dados, Analista de Tecnologia da Informação, EMBASA, IBFCDuas estruturas de dados básicas são a pilha e a fila. Os dois comandos clássicos utilizados na estrutura de dados do tipo pilha são: ✂️ a) push - dequeue ✂️ b) enqueue - dequeue ✂️ c) enqueue - pop ✂️ d) push - pop Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q618762 | Informática, Dados, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca das estruturas de informação, julgue os itens a seguir. Um grafo que não possui ciclos é chamado de conexo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q543429 | Probabilidade e Estatística, Dados, Gestão em Pesquisa, IBGE, CESGRANRIOUm bom teste, como qualquer outro instrumento de medida, deve ser fidedigno e válido. Normalmente são utilizados três métodos para estimar a fidedignidade de um teste: teste-reteste, formas paralelas e Método das duas Metades. O Método das duas Metades é a correlação entre os escores do estudante em ✂️ a) duas metades de um teste (usualmente itens ímpares e pares), ajustados de acordo com o uso da fórmula de Spearmam Brown. ✂️ b) duas metades de um teste (usualmente pares), ajustados de acordo com o uso da fórmula de Spearmam Brown. ✂️ c) duas metades de um teste (usualmente itens ímpares), ajustados de acordo com o uso da fórmula de Spearmam Brown. ✂️ d) uma das duas metades de um teste (usualmente itens ímpares e pares), ajustados de acordo com o uso da fórmula de Spearmam Brown. ✂️ e) uma das duas metades de um teste (usualmente itens ímpares e pares), ajustados em duas formas paralelas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q613131 | Informática, Dados, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEDiversos sistemas de gerenciamento de bancos de dados (SGBD) têm sido construídos e aperfeiçoados ao longo dos últimos anos, permitindo gerenciar grandes quantidades de dados de forma eficiente e dando condições para que os mesmos persistam, de forma segura, durante longo período de tempo. Acerca de tais sistemas, julgue os itens subseqüentes. A utilização de mídia desenvolvida a partir da tecnologia RAID (redundant array of inexpensive disks) permite reduzir riscos relacionados a perdas de dados por discos danificados, com o uso da técnica denominada stripping, para a divisão dos dados em uma ou mais unidades de armazenamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q639756 | Informática, Dados, Analista de Sistemas, CONAB, FJPFEm relação às estruturas de dados conhecidas como listas lineares, aquela em que as inserções e remoções são feitas somente em uma das extremidades é denominada: ✂️ a) deque ✂️ b) fila; ✂️ c) pilha ✂️ d) array; ✂️ e) árvore. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q628518 | Informática, Dados, Técnico em Desenvolvimento de Sistemas, Prefeitura Municipal de Paranaguá PR, FAUELNão é considerado um tipo de dado primitivo: ✂️ a) Matriz ✂️ b) Inteiro ✂️ c) Boolean ✂️ d) Char (Caracter) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q637231 | Informática, Dados, Tecnologia da Informação, MDIC, MOVENS InstitutoPilhas e filas são exemplos de estruturas de dados que possuem o mesmo conjunto de operações, diferenciandose pela posição na qual os elementos são removidos das mesmas. Considere a seguinte sequência de operações. Insere( 1 ) Insere( 2 ) Insere( 3 ) Remove() Insere( 4 ) Sabendo que a operação de inserção adiciona elementos à esquerda da lista acima, assinale a opção que representa o resultado desta sequência de operações sobre uma pilha e uma fila, respectivamente. ✂️ a) 4, 2, 1 / 4, 3, 1 ✂️ b) 4, 2, 1 / 4, 3, 2 ✂️ c) 4, 3, 2 / 4, 2, 1 ✂️ d) 4, 3, 1 / 4, 3, 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q635510 | Informática, Dados, Analista, CVM, ESAFUma fila é um tipo de lista linear em que ✂️ a) as inserções são realizadas em um extremo e as remoções no outro extremo. ✂️ b) as inserções e remoções são realizadas em um mesmo extremo. ✂️ c) podem ser realizadas apenas inserções. ✂️ d) a inserção de um elemento requer a remoção de outro elemento. ✂️ e) a ordem de saída não corresponde à ordem de entrada dos elementos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q644521 | Informática, Dados, Professor de Nível Superior, ITAIPU Binacional, NC UFPRFunções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta. ✂️ a) Uma função hash requer mensagens de tamanho fixo. ✂️ b) Não é necessário recalcular o valor hash de uma dada mensagem para autenticá-la. ✂️ c) É desejável ser computacionalmente viável inverter uma função hash, ou seja, dado um hash h, encontrar uma mensagem m tal que, aplicada na função de hash H, H(m) =h. ✂️ d) Funções hash não são injetoras. ✂️ e) Uma dada função de hash pode gerar valores de hash de diferentes tamanhos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q624395 | Informática, Dados, Perito Criminal, Polícia Científica do Paraná PR, IBFCA autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas. ✂️ a) Função Hash Criptográfica ✂️ b) Criptografia de chave simétrica ✂️ c) Criptografia de chave pública ✂️ d) Certificado digital ✂️ e) Assinatura digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro