Início Questões de Concursos Dados Resolva questões de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Dados Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 401Q639450 | Informática, Dados, Técnico Judiciário, TRE MG, CESPE CEBRASPEAssinale a opção correta com relação aos fundamentos da organização de arquivos e métodos de acesso. ✂️ a) As fitas são dispositivos de armazenamento secundário de acesso aleatório. ✂️ b) Um registro é uma sequência de arquivos. ✂️ c) , ou arquivo direto, os registros estão posicionados no arquivo segundo a ordem pela qual foram incluídos, de forma que novos registros são acrescentados ao final do arquivo. ✂️ d) proporciona acesso muito rápido a um registro arbitrário. ✂️ e) As organizações primárias de arquivo são a desordenada e a ordenada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 402Q612633 | Informática, Dados, Analista de Sistemas, Prefeitura de Campinas SP, IMESUm analista de sistemas necessita armazenar valores inteiros numa estrutura de dados do tipo vetor bidimensional com 3 linhas e 5 colunas. Admitindo-se que cada valor inteiro ocupe 4 bytes, e que o endereço de memória do vetor seja 1000, então o endereço de memória do elemento do vetor que ocupa a terceira linha e segunda coluna será ✂️ a) 1040 ✂️ b) 1044 ✂️ c) 1048 ✂️ d) 1052 ✂️ e) 1056 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 403Q616076 | Informática, Dados, Técnico Judiciário, TRE RN, FCCNa pilha do modelo OSI, o nível de sessão corresponde à camada de número: ✂️ a) 5 ✂️ b) 4 ✂️ c) 6 ✂️ d) 3 ✂️ e) 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 404Q629916 | Informática, Dados, Analista de Gestão, CEGAS CE, IESESConsiderando as definições para listas (pilhas e filas), assinale a alternativa correta. ✂️ a) Uma lista é um tipo de fila que se caracteriza por considerar que o primeiro elemento a entrar é o primeiro a sair. ✂️ b) Lista é um conjunto de filas e pilhas e se compõe por elementos que podem ser ligados ou não. ✂️ c) Uma lista pode ter uma configuração que possa ser uma arvore balanceada ou não. ✂️ d) Lista é uma sequência finita de elementos ligados entre si. Podem ser organizada de tal forma que implemente uma fila ou uma pilha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 405Q649133 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Os arquivos do tipo VSAM são divididos em quatro tipos de acordo com a forma como os registros são armazenados e acessados. Quais tipos de arquivos VSAM permitem acesso randômico aos dados? ✂️ a) RRDS e LDS ✂️ b) ESDS e RRDS ✂️ c) KSDS e ESDS ✂️ d) KSDS e RRDS ✂️ e) KSDS e LDS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 406Q625881 | Informática, Dados, Analista Administrativo, ANAC, CESPE CEBRASPEJulgue os itens subsequentes com base em conceitos relacionados a estruturas de dados. Na situação em que o número de acessos randômicos predomina sobre as inclusões e exclusões de elementos, a implementação de uma estrutura de dados lista utilizando-se array é mais eficiente que uma implementação encadeada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 407Q638253 | Informática, Dados, CESPE CEBRASPEA respeito de tecnologias, arquitetura, protocolos e serviços de redes de comunicação locais e de longa distância, julgue os itens subsequentes. O uso de código e agentes móveis aumenta a carga e o atraso na comunicação de dados, pois transfere a computação para locais mais próximos dos dados necessários e dos outros serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 408Q638261 | Informática, Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO algoritmo de ordenação de pior complexidade temporal no caso médio, dentre os que se seguem, é ✂️ a) Merge sort. ✂️ b) Bubble sort. ✂️ c) Heapsort. ✂️ d) Quicksort. ✂️ e) Binary tree sort. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 409Q622911 | Informática, Dados, Perito Criminal, PEFOCE CE, CESPE CEBRASPEAcerca dos conceitos relacionados à estrutura de dados, julgue os itens a seguir. Uma árvore consiste em um conjunto finito T com um ou mais nós, de modo que existe um nó raiz e os demais formam M >= 0 conjuntos disjuntos S1, S2, ..., Sm, em que cada um desses conjuntos é uma árvore. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 410Q611413 | Informática, Dados, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEO processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000. Uma técnica bastante usada para controle da integridade de arquivos importantes de sistema consiste em manter-se uma base de dados com os nomes, caminhos, data de geração, tamanho e impressão digital (resumo MD5) desses arquivos. Assim, qualquer alteração que for realizada em um desses arquivos pode ser detectada. A ferramenta tripwire pode ser usada para automatizar esse tipo de controle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 411Q612722 | Informática, Dados, Tecnologista Pleno I, MCT, CESPE CEBRASPENo que se refere às metodologias de tratamento e disseminação da informação, julgue os itens seguintes. A indexação é a operação pela qual os termos mais apropriados são escolhidos para descrever o conteúdo de um documento, sendo indispensável a consulta ao próprio documento, que é realizada no momento do armazenamento da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 412Q638393 | Informática, Dados, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPECom relação à computação em cluster e em nuvem, julgue os itens a seguir. No cluster, há um elemento que assume o papel de middleware, o qual permite o próprio controle do cluster e faz a ligação com o sistema operacional. Além disso, o middleware trabalha com as bibliotecas que fazem toda a comunicação do cluster, como o padrão MPI (Message Passing Interface). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 413Q615040 | Informática, Dados, Tecnologista Pleno I, MCT, CESPE CEBRASPEJulgue os itens subseqüentes, relativos aos formatos de intercâmbio bibliográfico. Entre os diversos tipos de formato de registro bibliográfico, o formato de entrada, o formato interno de armazenamento e o formato de intercâmbio têm objetivos diferentes, embora mantenham compatibilidade, de forma que os dados possam ser convertidos de um para o outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 414Q646532 | Informática, Dados, Analista de Finanças e Controle AFC, STN, ESAFConsidere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que representa o que este esquema visa garantir. ✂️ a) A mensagem M está livre de ataques de negação de serviço (DoS). ✂️ b) A mensagem M é confidencial. ✂️ c) A mensagem M não foi modificada durante a transmissão. ✂️ d) A mensagem não pode ser verificada por B. ✂️ e) Não é possível garantir nenhum dos serviços de segurança para o contexto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 415Q619152 | Informática, Dados, Analista Judiciário, TRT 9a, FCCConsidere o esquema de uma Árvore Binária de BUSCA (ABB). Se inserirmos os nós 50, 20, 15, 40, 5, 62, 55, 110, 80, 72, 75 e 76 os nós folha da ABB resultante são ✂️ a) 5, 15, 40, 55, 110, 80, 72, 75 e 76. ✂️ b) 72, 75 e 76. ✂️ c) 5, 40, 55 e 76. ✂️ d) 5 e 76. ✂️ e) 50, 20 e 62. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 416Q615351 | Informática, Dados, Tecnologista Júnior, MCT, CESPE CEBRASPEAcerca da construção de bases de dados, julgue os itens que se seguem. Entre as estruturas de bases de dados, as listas invertidas (ou arquivos invertidos) são muito usadas em bases bibliográficas por sua rapidez de acesso aos dados e por não ocuparem espaço adicional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 417Q615609 | Informática, Dados, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere a conceitos de estruturas de dados e suas representações na linguagem Java, julgue os itens a seguir. O tipo abstrato fila define um contêiner que mantém objetos em seqüência, no qual o acesso aos elementos e a deleção são restritos ao primeiro elemento da seqüência, denominado início da fila. A inserção de elementos é restrita ao fim da seqüência, denominado fim da fila. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 418Q622823 | Informática, Dados, Analista de Sistemas, Petrobras, CESPE CEBRASPEAcerca de estruturas de dados e algoritmos, julgue os seguintes itens. Em uma lista linear, se inserções e remoções são permitidas apenas nas extremidades da lista, ela é denominada deque (double ended queue); se inserções e remoções são realizadas somente em um extremo, ela é denominada pilha; se inserções são realizadas em um extremo e remoções no outro, ela é denominada fila. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 419Q642786 | Informática, Dados, Técnico Municipal, Prefeitura de Vila Velha ES, CESPE CEBRASPECom relação aos conceitos de linguagens de programação, de lógica de programação e de estruturas de dados, julgue os próximos itens. Os ponteiros são endereços de memória e, dessa forma, ao se somar 1 a um ponteiro, se estará indo para o próximo endereço de memória do tipo de dado especificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 420Q618998 | Informática, Dados, Técnico em Desenvolvimento de Sistemas, Prefeitura Municipal de Paranaguá PR, FAUELUm exemplo de estrutura de dados FILO (primeiro a entrar é o último a sair) é representado através da seguinte estrutura de dado: ✂️ a) Pilha ✂️ b) Fila ✂️ c) Árvore B+ ✂️ d) Hash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
401Q639450 | Informática, Dados, Técnico Judiciário, TRE MG, CESPE CEBRASPEAssinale a opção correta com relação aos fundamentos da organização de arquivos e métodos de acesso. ✂️ a) As fitas são dispositivos de armazenamento secundário de acesso aleatório. ✂️ b) Um registro é uma sequência de arquivos. ✂️ c) , ou arquivo direto, os registros estão posicionados no arquivo segundo a ordem pela qual foram incluídos, de forma que novos registros são acrescentados ao final do arquivo. ✂️ d) proporciona acesso muito rápido a um registro arbitrário. ✂️ e) As organizações primárias de arquivo são a desordenada e a ordenada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
402Q612633 | Informática, Dados, Analista de Sistemas, Prefeitura de Campinas SP, IMESUm analista de sistemas necessita armazenar valores inteiros numa estrutura de dados do tipo vetor bidimensional com 3 linhas e 5 colunas. Admitindo-se que cada valor inteiro ocupe 4 bytes, e que o endereço de memória do vetor seja 1000, então o endereço de memória do elemento do vetor que ocupa a terceira linha e segunda coluna será ✂️ a) 1040 ✂️ b) 1044 ✂️ c) 1048 ✂️ d) 1052 ✂️ e) 1056 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
403Q616076 | Informática, Dados, Técnico Judiciário, TRE RN, FCCNa pilha do modelo OSI, o nível de sessão corresponde à camada de número: ✂️ a) 5 ✂️ b) 4 ✂️ c) 6 ✂️ d) 3 ✂️ e) 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
404Q629916 | Informática, Dados, Analista de Gestão, CEGAS CE, IESESConsiderando as definições para listas (pilhas e filas), assinale a alternativa correta. ✂️ a) Uma lista é um tipo de fila que se caracteriza por considerar que o primeiro elemento a entrar é o primeiro a sair. ✂️ b) Lista é um conjunto de filas e pilhas e se compõe por elementos que podem ser ligados ou não. ✂️ c) Uma lista pode ter uma configuração que possa ser uma arvore balanceada ou não. ✂️ d) Lista é uma sequência finita de elementos ligados entre si. Podem ser organizada de tal forma que implemente uma fila ou uma pilha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
405Q649133 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Os arquivos do tipo VSAM são divididos em quatro tipos de acordo com a forma como os registros são armazenados e acessados. Quais tipos de arquivos VSAM permitem acesso randômico aos dados? ✂️ a) RRDS e LDS ✂️ b) ESDS e RRDS ✂️ c) KSDS e ESDS ✂️ d) KSDS e RRDS ✂️ e) KSDS e LDS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
406Q625881 | Informática, Dados, Analista Administrativo, ANAC, CESPE CEBRASPEJulgue os itens subsequentes com base em conceitos relacionados a estruturas de dados. Na situação em que o número de acessos randômicos predomina sobre as inclusões e exclusões de elementos, a implementação de uma estrutura de dados lista utilizando-se array é mais eficiente que uma implementação encadeada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
407Q638253 | Informática, Dados, CESPE CEBRASPEA respeito de tecnologias, arquitetura, protocolos e serviços de redes de comunicação locais e de longa distância, julgue os itens subsequentes. O uso de código e agentes móveis aumenta a carga e o atraso na comunicação de dados, pois transfere a computação para locais mais próximos dos dados necessários e dos outros serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
408Q638261 | Informática, Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIOO algoritmo de ordenação de pior complexidade temporal no caso médio, dentre os que se seguem, é ✂️ a) Merge sort. ✂️ b) Bubble sort. ✂️ c) Heapsort. ✂️ d) Quicksort. ✂️ e) Binary tree sort. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
409Q622911 | Informática, Dados, Perito Criminal, PEFOCE CE, CESPE CEBRASPEAcerca dos conceitos relacionados à estrutura de dados, julgue os itens a seguir. Uma árvore consiste em um conjunto finito T com um ou mais nós, de modo que existe um nó raiz e os demais formam M >= 0 conjuntos disjuntos S1, S2, ..., Sm, em que cada um desses conjuntos é uma árvore. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
410Q611413 | Informática, Dados, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEO processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000. Uma técnica bastante usada para controle da integridade de arquivos importantes de sistema consiste em manter-se uma base de dados com os nomes, caminhos, data de geração, tamanho e impressão digital (resumo MD5) desses arquivos. Assim, qualquer alteração que for realizada em um desses arquivos pode ser detectada. A ferramenta tripwire pode ser usada para automatizar esse tipo de controle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
411Q612722 | Informática, Dados, Tecnologista Pleno I, MCT, CESPE CEBRASPENo que se refere às metodologias de tratamento e disseminação da informação, julgue os itens seguintes. A indexação é a operação pela qual os termos mais apropriados são escolhidos para descrever o conteúdo de um documento, sendo indispensável a consulta ao próprio documento, que é realizada no momento do armazenamento da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
412Q638393 | Informática, Dados, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPECom relação à computação em cluster e em nuvem, julgue os itens a seguir. No cluster, há um elemento que assume o papel de middleware, o qual permite o próprio controle do cluster e faz a ligação com o sistema operacional. Além disso, o middleware trabalha com as bibliotecas que fazem toda a comunicação do cluster, como o padrão MPI (Message Passing Interface). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
413Q615040 | Informática, Dados, Tecnologista Pleno I, MCT, CESPE CEBRASPEJulgue os itens subseqüentes, relativos aos formatos de intercâmbio bibliográfico. Entre os diversos tipos de formato de registro bibliográfico, o formato de entrada, o formato interno de armazenamento e o formato de intercâmbio têm objetivos diferentes, embora mantenham compatibilidade, de forma que os dados possam ser convertidos de um para o outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
414Q646532 | Informática, Dados, Analista de Finanças e Controle AFC, STN, ESAFConsidere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que representa o que este esquema visa garantir. ✂️ a) A mensagem M está livre de ataques de negação de serviço (DoS). ✂️ b) A mensagem M é confidencial. ✂️ c) A mensagem M não foi modificada durante a transmissão. ✂️ d) A mensagem não pode ser verificada por B. ✂️ e) Não é possível garantir nenhum dos serviços de segurança para o contexto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
415Q619152 | Informática, Dados, Analista Judiciário, TRT 9a, FCCConsidere o esquema de uma Árvore Binária de BUSCA (ABB). Se inserirmos os nós 50, 20, 15, 40, 5, 62, 55, 110, 80, 72, 75 e 76 os nós folha da ABB resultante são ✂️ a) 5, 15, 40, 55, 110, 80, 72, 75 e 76. ✂️ b) 72, 75 e 76. ✂️ c) 5, 40, 55 e 76. ✂️ d) 5 e 76. ✂️ e) 50, 20 e 62. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
416Q615351 | Informática, Dados, Tecnologista Júnior, MCT, CESPE CEBRASPEAcerca da construção de bases de dados, julgue os itens que se seguem. Entre as estruturas de bases de dados, as listas invertidas (ou arquivos invertidos) são muito usadas em bases bibliográficas por sua rapidez de acesso aos dados e por não ocuparem espaço adicional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
417Q615609 | Informática, Dados, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere a conceitos de estruturas de dados e suas representações na linguagem Java, julgue os itens a seguir. O tipo abstrato fila define um contêiner que mantém objetos em seqüência, no qual o acesso aos elementos e a deleção são restritos ao primeiro elemento da seqüência, denominado início da fila. A inserção de elementos é restrita ao fim da seqüência, denominado fim da fila. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
418Q622823 | Informática, Dados, Analista de Sistemas, Petrobras, CESPE CEBRASPEAcerca de estruturas de dados e algoritmos, julgue os seguintes itens. Em uma lista linear, se inserções e remoções são permitidas apenas nas extremidades da lista, ela é denominada deque (double ended queue); se inserções e remoções são realizadas somente em um extremo, ela é denominada pilha; se inserções são realizadas em um extremo e remoções no outro, ela é denominada fila. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
419Q642786 | Informática, Dados, Técnico Municipal, Prefeitura de Vila Velha ES, CESPE CEBRASPECom relação aos conceitos de linguagens de programação, de lógica de programação e de estruturas de dados, julgue os próximos itens. Os ponteiros são endereços de memória e, dessa forma, ao se somar 1 a um ponteiro, se estará indo para o próximo endereço de memória do tipo de dado especificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
420Q618998 | Informática, Dados, Técnico em Desenvolvimento de Sistemas, Prefeitura Municipal de Paranaguá PR, FAUELUm exemplo de estrutura de dados FILO (primeiro a entrar é o último a sair) é representado através da seguinte estrutura de dado: ✂️ a) Pilha ✂️ b) Fila ✂️ c) Árvore B+ ✂️ d) Hash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro