Questões de Concursos Dados

Resolva questões de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q649178 | Informática, Dados, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018

Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da informação no Tribunal Regional do Trabalho da 6a Região. Para alcançar o objetivo de garantir a integridade da informação transmitida pela internet, o Analista deve utilizar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q647396 | Informática, Dados, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens subsequentes, relativos à lógica de programação. Pilha é uma estrutura de dados em que o último elemento a ser inserido será o primeiro a ser retirado.
  1. ✂️
  2. ✂️

23Q649455 | Informática, Dados, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018

Considere uma pilha de latas de sardinhas na prateleira de um supermercado. Assinale a estrutura de dados que mais se assemelha ao modo como essas latas são manuseadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q648699 | Informática, Dados, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018

Na estrutura de arquivos de configuração do JBoss Enterprise Application Platform 6, o arquivo standalone-ha.xml
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q629768 | Informática, Dados, Analista de Tecnologia da Informação, EMBASA, IBFC, 2017

Duas estruturas de dados básicas são a pilha e a fila. Os dois comandos clássicos utilizados na estrutura de dados do tipo pilha são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q624395 | Informática, Dados, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q638253 | Informática, Dados, CESPE CEBRASPE, 2017

A respeito de tecnologias, arquitetura, protocolos e serviços de redes de comunicação locais e de longa distância, julgue os itens subsequentes. O uso de código e agentes móveis aumenta a carga e o atraso na comunicação de dados, pois transfere a computação para locais mais próximos dos dados necessários e dos outros serviços.
  1. ✂️
  2. ✂️

28Q646707 | Informática, Dados, Técnico Judiciário, Tribunal Superior do Trabalho, FCC, 2017

Com base em determinados requisitos para elaborar um projeto de arquivos, um Programador entendeu que haveria muita consulta aos dados, todavia pouca atualização. Nessa situação, a fim de agilizar as consultas, a opção mais adequada é projetar uma forma de organização de dados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q633399 | Informática, Dados, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017

Em muitos casos, a pilha em memória pode ser utilizada para armazenar variáveis locais a um procedimento quando não há registradores suficientes. O trecho da pilha contendo os registradores salvos por um procedimento e variáveis locais é chamado registro de ativação. Programas para o MIPS podem utilizar o registrador frame pointer ($fp) para apontar para a primeira palavra de um registro de ativação de um procedimento. Considerando a chamada de procedimentos aninhados no processador MIPS, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q633145 | Informática, Dados, Analista de Informática, JUCESC SC, FEPESE, 2017

Identifique abaixo os tipos de dados considerados tipos abstratos de dados:

1. Container

2. Conjunto

3. Pilha

4. Lista

5. Fila

Assinale a alternativa que indica todos os itens corretos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q645969 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017

Analise as afirmativas a seguir, relacionadas a árvores de busca:

I. A altura de uma árvore binária corresponde ao nível máximo de suas folhas e, por conveniência, a altura de uma árvore nula é igual a 0;

II. Caso o nó ser eliminado em uma árvore de busca binária não possua filhos, ele poderá ser eliminado sem ajustes posteriores na árvore;

III. A inserção em árvore B sempre provoca o desbalanceamento da árvore, incrementando o número máximo de nós acessados para localizar determinada chave;

IV. Uma árvore B de ordem n é uma árvore de busca multidirecional e balanceada onde cada nó não-raiz contém n/2 chaves.

Estão CORRETAS somente a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q626298 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017

Sobre estruturas de dados e seus tipos, para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA.

( ) Inteiro e caractere são tipos primitivos de dados.

( ) Em uma lista encadeada, cada elemento ocupa posição sucessiva ao elemento anterior.

( ) Uma variável do tipo apontador sempre armazena o endereço de memória da posição onde se encontra o elemento a ser acessado.

( ) O tipo de dado abstrato constitui uma ferramenta útil para especificar as propriedades lógicas de um tipo de dado.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q629916 | Informática, Dados, Analista de Gestão, CEGAS CE, IESES, 2017

Considerando as definições para listas (pilhas e filas), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q644521 | Informática, Dados, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017

Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q648618 | Informática, Dados, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE, 2017

Considere uma estrutura de dados em que cada elemento armazenado apresenta ligações de apontamento com seu sucessor e com o seu predecessor, o que possibilita que ela seja percorrida em qualquer sentido. Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q644538 | Informática, Dados, Analista Judiciário, TRT 11a, FCC, 2017

Um Analista Judiciário deve explicar para um funcionário do Tribunal o processo de Assinatura Digital de documentos, utilizado para assegurar a autenticidade dos documentos. Nessa explicação, o Analista deve mostrar que a primeira etapa do processo consiste na
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q626637 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017

O método mais simples para eliminar um registro de uma árvore de busca multidirecional é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q640978 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017

Um conjunto ordenado de itens a partir do qual podem ser eliminados itens em uma extremidade e no qual podem ser inseridos itens na outra extremidade é denominado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.