Questões de Concursos Dados Resolva questões de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Dados Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q649178 | Informática, Dados, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da informação no Tribunal Regional do Trabalho da 6a Região. Para alcançar o objetivo de garantir a integridade da informação transmitida pela internet, o Analista deve utilizar ✂️ a) a criptografia de chave simétrica. ✂️ b) a criptografia de chave pública. ✂️ c) a função Hash. ✂️ d) o certificado digital. ✂️ e) o Token digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 22Q647396 | Informática, Dados, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018Julgue os itens subsequentes, relativos à lógica de programação. Pilha é uma estrutura de dados em que o último elemento a ser inserido será o primeiro a ser retirado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 23Q649455 | Informática, Dados, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018Considere uma pilha de latas de sardinhas na prateleira de um supermercado. Assinale a estrutura de dados que mais se assemelha ao modo como essas latas são manuseadas. ✂️ a) Array. ✂️ b) Binary tree. ✂️ c) Hashing. ✂️ d) Linked list. ✂️ e) Stack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 24Q648699 | Informática, Dados, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018Na estrutura de arquivos de configuração do JBoss Enterprise Application Platform 6, o arquivo standalone-ha.xml ✂️ a) é necessário nos domínios autônomo e gerenciado, podendo ser lido somente pelo mestre do domínio. ✂️ b) habilita os subsistemas mod_cluster e JGroups para um servidor autônomo, para que ele possa participar de um cluster de alta disponibilidade ou de balanceamento de carga. ✂️ c) inclui apenas os detalhes de configuração necessários para executar um servidor como um servidor mestre de domínio autônomo, não estando presente nos servidores com domínio gerenciado. ✂️ d) inclui detalhes de configuração específicos para um host físico em um domínio gerenciado, como interfaces de rede, conexões de socket, o nome do host e outros detalhes específicos do host. ✂️ e) inclui apenas os detalhes de configuração necessários para executar um servidor como um servidor escravo de domínio autônomo, não estando presente em servidores de domínio gerenciado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 25Q629768 | Informática, Dados, Analista de Tecnologia da Informação, EMBASA, IBFC, 2017Duas estruturas de dados básicas são a pilha e a fila. Os dois comandos clássicos utilizados na estrutura de dados do tipo pilha são: ✂️ a) push - dequeue ✂️ b) enqueue - dequeue ✂️ c) enqueue - pop ✂️ d) push - pop Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 26Q624395 | Informática, Dados, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas. ✂️ a) Função Hash Criptográfica ✂️ b) Criptografia de chave simétrica ✂️ c) Criptografia de chave pública ✂️ d) Certificado digital ✂️ e) Assinatura digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 27Q638253 | Informática, Dados, CESPE CEBRASPE, 2017A respeito de tecnologias, arquitetura, protocolos e serviços de redes de comunicação locais e de longa distância, julgue os itens subsequentes. O uso de código e agentes móveis aumenta a carga e o atraso na comunicação de dados, pois transfere a computação para locais mais próximos dos dados necessários e dos outros serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 28Q646707 | Informática, Dados, Técnico Judiciário, Tribunal Superior do Trabalho, FCC, 2017Com base em determinados requisitos para elaborar um projeto de arquivos, um Programador entendeu que haveria muita consulta aos dados, todavia pouca atualização. Nessa situação, a fim de agilizar as consultas, a opção mais adequada é projetar uma forma de organização de dados ✂️ a) orientada a objetos. ✂️ b) sequencial. ✂️ c) serial. ✂️ d) indexada. ✂️ e) relacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 29Q633399 | Informática, Dados, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017Em muitos casos, a pilha em memória pode ser utilizada para armazenar variáveis locais a um procedimento quando não há registradores suficientes. O trecho da pilha contendo os registradores salvos por um procedimento e variáveis locais é chamado registro de ativação. Programas para o MIPS podem utilizar o registrador frame pointer ($fp) para apontar para a primeira palavra de um registro de ativação de um procedimento. Considerando a chamada de procedimentos aninhados no processador MIPS, assinale a alternativa correta. ✂️ a) O frame pointer ($fp) permite salvar o endereço de retorno de cada chamada do procedimento, o que é utilizado para a chamada aninhada de procedimentos. ✂️ b) Chamadas aninhadas de procedimentos sobrescrevem as variáveis locais na pilha se não for utilizado o frame pointer ($fp). ✂️ c) O frame pointer ($fp) oferece um registrador base estável em um procedimento para referência a variáveis locais, devendo ser reposicionado a cada ocorrência de chamada de procedimento aninhado. ✂️ d) Em uma chamada aninhada, o stack pointer ($sp) deve receber o valor do frame pointer ($fp), a fim de que o topo da pilha aponte para o registro de ativação. ✂️ e) O registro de ativação é o mesmo para as diferentes instâncias de um procedimento se a chamada aninhada de procedimento for recursiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 30Q633145 | Informática, Dados, Analista de Informática, JUCESC SC, FEPESE, 2017Identifique abaixo os tipos de dados considerados tipos abstratos de dados: 1. Container 2. Conjunto 3. Pilha 4. Lista 5. Fila Assinale a alternativa que indica todos os itens corretos. ✂️ a) São corretos apenas os itens 1 e 2. ✂️ b) São corretos apenas os itens 4 e 5. ✂️ c) São corretos apenas os itens 3, 4 e 5. ✂️ d) São corretos apenas os itens 2, 3, 4 e 5. ✂️ e) São corretos os itens 1, 2, 3, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 31Q645969 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017Analise as afirmativas a seguir, relacionadas a árvores de busca: I. A altura de uma árvore binária corresponde ao nível máximo de suas folhas e, por conveniência, a altura de uma árvore nula é igual a 0; II. Caso o nó ser eliminado em uma árvore de busca binária não possua filhos, ele poderá ser eliminado sem ajustes posteriores na árvore; III. A inserção em árvore B sempre provoca o desbalanceamento da árvore, incrementando o número máximo de nós acessados para localizar determinada chave; IV. Uma árvore B de ordem n é uma árvore de busca multidirecional e balanceada onde cada nó não-raiz contém n/2 chaves. Estão CORRETAS somente a(s) afirmativa(s): ✂️ a) II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) I e IV. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 32Q626298 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017Sobre estruturas de dados e seus tipos, para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA. ( ) Inteiro e caractere são tipos primitivos de dados. ( ) Em uma lista encadeada, cada elemento ocupa posição sucessiva ao elemento anterior. ( ) Uma variável do tipo apontador sempre armazena o endereço de memória da posição onde se encontra o elemento a ser acessado. ( ) O tipo de dado abstrato constitui uma ferramenta útil para especificar as propriedades lógicas de um tipo de dado. ✂️ a) F - F - V - V ✂️ b) F - F - F - V ✂️ c) V - F - V -F ✂️ d) V - F - V - V ✂️ e) V - V - V - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 33Q647568 | Informática, Dados, Analista Judiciário, Tribunal Regional Federal 1a Região, CESPE CEBRASPE, 2017Acerca de estrutura de dados, julgue o próximo item. A fila é uma lista de elementos em que os itens são sempre inseridos em uma das extremidades e excluídos da outra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 34Q629916 | Informática, Dados, Analista de Gestão, CEGAS CE, IESES, 2017Considerando as definições para listas (pilhas e filas), assinale a alternativa correta. ✂️ a) Uma lista é um tipo de fila que se caracteriza por considerar que o primeiro elemento a entrar é o primeiro a sair. ✂️ b) Lista é um conjunto de filas e pilhas e se compõe por elementos que podem ser ligados ou não. ✂️ c) Uma lista pode ter uma configuração que possa ser uma arvore balanceada ou não. ✂️ d) Lista é uma sequência finita de elementos ligados entre si. Podem ser organizada de tal forma que implemente uma fila ou uma pilha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 35Q644521 | Informática, Dados, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta. ✂️ a) Uma função hash requer mensagens de tamanho fixo. ✂️ b) Não é necessário recalcular o valor hash de uma dada mensagem para autenticá-la. ✂️ c) É desejável ser computacionalmente viável inverter uma função hash, ou seja, dado um hash h, encontrar uma mensagem m tal que, aplicada na função de hash H, H(m) =h. ✂️ d) Funções hash não são injetoras. ✂️ e) Uma dada função de hash pode gerar valores de hash de diferentes tamanhos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 36Q649385 | Informática, Dados, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE, 2017Assinale a opção que apresenta o tipo de dado existente em mensagens transmitidas de um emissor para um receptor e que se distingue por ser um dado sempre contínuo. ✂️ a) imagem ✂️ b) áudio ✂️ c) vídeo ✂️ d) texto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 37Q648618 | Informática, Dados, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE, 2017Considere uma estrutura de dados em que cada elemento armazenado apresenta ligações de apontamento com seu sucessor e com o seu predecessor, o que possibilita que ela seja percorrida em qualquer sentido. Trata-se de ✂️ a) uma fila. ✂️ b) um grafo. ✂️ c) uma lista duplamente encadeada. ✂️ d) uma pilha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 38Q644538 | Informática, Dados, Analista Judiciário, TRT 11a, FCC, 2017Um Analista Judiciário deve explicar para um funcionário do Tribunal o processo de Assinatura Digital de documentos, utilizado para assegurar a autenticidade dos documentos. Nessa explicação, o Analista deve mostrar que a primeira etapa do processo consiste na ✂️ a) aplicação da criptografia de chave assimétrica sobre o documento original. ✂️ b) adição da chave privada ao documento original. ✂️ c) aplicação da criptografia de chave simétrica sobre o documento original. ✂️ d) geração do resumo (hash) do documento original. ✂️ e) geração da chave criptográfica simétrica a partir do documento original. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 39Q626637 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017O método mais simples para eliminar um registro de uma árvore de busca multidirecional é ✂️ a) apagar o espaço de memória alocado ao registro. ✂️ b) fazer o sucessor em ordem s, ou predecessor, ocupar o lugar do registro a ser eliminado. ✂️ c) obter a sequencia linear das chaves seguintes e fazer a substituição do registro eliminado pelo nó pai. ✂️ d) reter a chave na árvore e marcá-la, de alguma forma, como representando um registro eliminado. ✂️ e) utilizar uma função recursiva de busca com a informação da localização do registro a ser eliminado, evitando sua leitura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 40Q640978 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017Um conjunto ordenado de itens a partir do qual podem ser eliminados itens em uma extremidade e no qual podem ser inseridos itens na outra extremidade é denominado de ✂️ a) fila. ✂️ b) pilha. ✂️ c) lista simples. ✂️ d) lista encadeada. ✂️ e) árvore. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Salvar PDF← AnteriorPróximo →
21Q649178 | Informática, Dados, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018Considere que o Analista especializado em Tecnologia da Informação está especificando as técnicas e os recursos para a implantação da segurança da informação no Tribunal Regional do Trabalho da 6a Região. Para alcançar o objetivo de garantir a integridade da informação transmitida pela internet, o Analista deve utilizar ✂️ a) a criptografia de chave simétrica. ✂️ b) a criptografia de chave pública. ✂️ c) a função Hash. ✂️ d) o certificado digital. ✂️ e) o Token digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
22Q647396 | Informática, Dados, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018Julgue os itens subsequentes, relativos à lógica de programação. Pilha é uma estrutura de dados em que o último elemento a ser inserido será o primeiro a ser retirado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
23Q649455 | Informática, Dados, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018Considere uma pilha de latas de sardinhas na prateleira de um supermercado. Assinale a estrutura de dados que mais se assemelha ao modo como essas latas são manuseadas. ✂️ a) Array. ✂️ b) Binary tree. ✂️ c) Hashing. ✂️ d) Linked list. ✂️ e) Stack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
24Q648699 | Informática, Dados, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018Na estrutura de arquivos de configuração do JBoss Enterprise Application Platform 6, o arquivo standalone-ha.xml ✂️ a) é necessário nos domínios autônomo e gerenciado, podendo ser lido somente pelo mestre do domínio. ✂️ b) habilita os subsistemas mod_cluster e JGroups para um servidor autônomo, para que ele possa participar de um cluster de alta disponibilidade ou de balanceamento de carga. ✂️ c) inclui apenas os detalhes de configuração necessários para executar um servidor como um servidor mestre de domínio autônomo, não estando presente nos servidores com domínio gerenciado. ✂️ d) inclui detalhes de configuração específicos para um host físico em um domínio gerenciado, como interfaces de rede, conexões de socket, o nome do host e outros detalhes específicos do host. ✂️ e) inclui apenas os detalhes de configuração necessários para executar um servidor como um servidor escravo de domínio autônomo, não estando presente em servidores de domínio gerenciado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
25Q629768 | Informática, Dados, Analista de Tecnologia da Informação, EMBASA, IBFC, 2017Duas estruturas de dados básicas são a pilha e a fila. Os dois comandos clássicos utilizados na estrutura de dados do tipo pilha são: ✂️ a) push - dequeue ✂️ b) enqueue - dequeue ✂️ c) enqueue - pop ✂️ d) push - pop Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
26Q624395 | Informática, Dados, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas. ✂️ a) Função Hash Criptográfica ✂️ b) Criptografia de chave simétrica ✂️ c) Criptografia de chave pública ✂️ d) Certificado digital ✂️ e) Assinatura digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
27Q638253 | Informática, Dados, CESPE CEBRASPE, 2017A respeito de tecnologias, arquitetura, protocolos e serviços de redes de comunicação locais e de longa distância, julgue os itens subsequentes. O uso de código e agentes móveis aumenta a carga e o atraso na comunicação de dados, pois transfere a computação para locais mais próximos dos dados necessários e dos outros serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
28Q646707 | Informática, Dados, Técnico Judiciário, Tribunal Superior do Trabalho, FCC, 2017Com base em determinados requisitos para elaborar um projeto de arquivos, um Programador entendeu que haveria muita consulta aos dados, todavia pouca atualização. Nessa situação, a fim de agilizar as consultas, a opção mais adequada é projetar uma forma de organização de dados ✂️ a) orientada a objetos. ✂️ b) sequencial. ✂️ c) serial. ✂️ d) indexada. ✂️ e) relacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
29Q633399 | Informática, Dados, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017Em muitos casos, a pilha em memória pode ser utilizada para armazenar variáveis locais a um procedimento quando não há registradores suficientes. O trecho da pilha contendo os registradores salvos por um procedimento e variáveis locais é chamado registro de ativação. Programas para o MIPS podem utilizar o registrador frame pointer ($fp) para apontar para a primeira palavra de um registro de ativação de um procedimento. Considerando a chamada de procedimentos aninhados no processador MIPS, assinale a alternativa correta. ✂️ a) O frame pointer ($fp) permite salvar o endereço de retorno de cada chamada do procedimento, o que é utilizado para a chamada aninhada de procedimentos. ✂️ b) Chamadas aninhadas de procedimentos sobrescrevem as variáveis locais na pilha se não for utilizado o frame pointer ($fp). ✂️ c) O frame pointer ($fp) oferece um registrador base estável em um procedimento para referência a variáveis locais, devendo ser reposicionado a cada ocorrência de chamada de procedimento aninhado. ✂️ d) Em uma chamada aninhada, o stack pointer ($sp) deve receber o valor do frame pointer ($fp), a fim de que o topo da pilha aponte para o registro de ativação. ✂️ e) O registro de ativação é o mesmo para as diferentes instâncias de um procedimento se a chamada aninhada de procedimento for recursiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
30Q633145 | Informática, Dados, Analista de Informática, JUCESC SC, FEPESE, 2017Identifique abaixo os tipos de dados considerados tipos abstratos de dados: 1. Container 2. Conjunto 3. Pilha 4. Lista 5. Fila Assinale a alternativa que indica todos os itens corretos. ✂️ a) São corretos apenas os itens 1 e 2. ✂️ b) São corretos apenas os itens 4 e 5. ✂️ c) São corretos apenas os itens 3, 4 e 5. ✂️ d) São corretos apenas os itens 2, 3, 4 e 5. ✂️ e) São corretos os itens 1, 2, 3, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
31Q645969 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017Analise as afirmativas a seguir, relacionadas a árvores de busca: I. A altura de uma árvore binária corresponde ao nível máximo de suas folhas e, por conveniência, a altura de uma árvore nula é igual a 0; II. Caso o nó ser eliminado em uma árvore de busca binária não possua filhos, ele poderá ser eliminado sem ajustes posteriores na árvore; III. A inserção em árvore B sempre provoca o desbalanceamento da árvore, incrementando o número máximo de nós acessados para localizar determinada chave; IV. Uma árvore B de ordem n é uma árvore de busca multidirecional e balanceada onde cada nó não-raiz contém n/2 chaves. Estão CORRETAS somente a(s) afirmativa(s): ✂️ a) II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) I e IV. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
32Q626298 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017Sobre estruturas de dados e seus tipos, para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA. ( ) Inteiro e caractere são tipos primitivos de dados. ( ) Em uma lista encadeada, cada elemento ocupa posição sucessiva ao elemento anterior. ( ) Uma variável do tipo apontador sempre armazena o endereço de memória da posição onde se encontra o elemento a ser acessado. ( ) O tipo de dado abstrato constitui uma ferramenta útil para especificar as propriedades lógicas de um tipo de dado. ✂️ a) F - F - V - V ✂️ b) F - F - F - V ✂️ c) V - F - V -F ✂️ d) V - F - V - V ✂️ e) V - V - V - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
33Q647568 | Informática, Dados, Analista Judiciário, Tribunal Regional Federal 1a Região, CESPE CEBRASPE, 2017Acerca de estrutura de dados, julgue o próximo item. A fila é uma lista de elementos em que os itens são sempre inseridos em uma das extremidades e excluídos da outra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
34Q629916 | Informática, Dados, Analista de Gestão, CEGAS CE, IESES, 2017Considerando as definições para listas (pilhas e filas), assinale a alternativa correta. ✂️ a) Uma lista é um tipo de fila que se caracteriza por considerar que o primeiro elemento a entrar é o primeiro a sair. ✂️ b) Lista é um conjunto de filas e pilhas e se compõe por elementos que podem ser ligados ou não. ✂️ c) Uma lista pode ter uma configuração que possa ser uma arvore balanceada ou não. ✂️ d) Lista é uma sequência finita de elementos ligados entre si. Podem ser organizada de tal forma que implemente uma fila ou uma pilha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
35Q644521 | Informática, Dados, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta. ✂️ a) Uma função hash requer mensagens de tamanho fixo. ✂️ b) Não é necessário recalcular o valor hash de uma dada mensagem para autenticá-la. ✂️ c) É desejável ser computacionalmente viável inverter uma função hash, ou seja, dado um hash h, encontrar uma mensagem m tal que, aplicada na função de hash H, H(m) =h. ✂️ d) Funções hash não são injetoras. ✂️ e) Uma dada função de hash pode gerar valores de hash de diferentes tamanhos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
36Q649385 | Informática, Dados, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE, 2017Assinale a opção que apresenta o tipo de dado existente em mensagens transmitidas de um emissor para um receptor e que se distingue por ser um dado sempre contínuo. ✂️ a) imagem ✂️ b) áudio ✂️ c) vídeo ✂️ d) texto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
37Q648618 | Informática, Dados, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE, 2017Considere uma estrutura de dados em que cada elemento armazenado apresenta ligações de apontamento com seu sucessor e com o seu predecessor, o que possibilita que ela seja percorrida em qualquer sentido. Trata-se de ✂️ a) uma fila. ✂️ b) um grafo. ✂️ c) uma lista duplamente encadeada. ✂️ d) uma pilha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
38Q644538 | Informática, Dados, Analista Judiciário, TRT 11a, FCC, 2017Um Analista Judiciário deve explicar para um funcionário do Tribunal o processo de Assinatura Digital de documentos, utilizado para assegurar a autenticidade dos documentos. Nessa explicação, o Analista deve mostrar que a primeira etapa do processo consiste na ✂️ a) aplicação da criptografia de chave assimétrica sobre o documento original. ✂️ b) adição da chave privada ao documento original. ✂️ c) aplicação da criptografia de chave simétrica sobre o documento original. ✂️ d) geração do resumo (hash) do documento original. ✂️ e) geração da chave criptográfica simétrica a partir do documento original. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
39Q626637 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017O método mais simples para eliminar um registro de uma árvore de busca multidirecional é ✂️ a) apagar o espaço de memória alocado ao registro. ✂️ b) fazer o sucessor em ordem s, ou predecessor, ocupar o lugar do registro a ser eliminado. ✂️ c) obter a sequencia linear das chaves seguintes e fazer a substituição do registro eliminado pelo nó pai. ✂️ d) reter a chave na árvore e marcá-la, de alguma forma, como representando um registro eliminado. ✂️ e) utilizar uma função recursiva de busca com a informação da localização do registro a ser eliminado, evitando sua leitura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
40Q640978 | Informática, Dados, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017Um conjunto ordenado de itens a partir do qual podem ser eliminados itens em uma extremidade e no qual podem ser inseridos itens na outra extremidade é denominado de ✂️ a) fila. ✂️ b) pilha. ✂️ c) lista simples. ✂️ d) lista encadeada. ✂️ e) árvore. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro