Filtrar
144 Questões de concurso encontradas
Página 1 de 29
Questões por página:
Questões por página:
Concurso:
BANESE
Disciplina:
Algoritmos e Estrutura de Dados
Um importante problema de segurança para os sistemas operacionais é a autenticação, um processo de segurança que visa comprovar a identidade de um usuário. O sistema de proteção deve identificar os usuários para prover a correta autorização de acesso aos recursos do sistema. Um processo de autenticação amplamente utilizado pelos sistemas é a validação de credenciais de acesso formadas por nome e senha. Para proteger as senhas armazenadas no banco de dados, é comum temperar a senha (password salting) e usar um algoritmo de HASH.
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
Concurso:
BANESE
Disciplina:
Algoritmos e Estrutura de Dados
A lista a seguir contém uma coleção de números inteiros ordenados descendentemente.
lst=[15,13,9,7,5,2, -2, -5, -6, -10, -12, -14]
Suponha que uma função, chamada busca, execute uma busca binária sobre a lista lst. O algoritmo implementado em busca contém uma pequena diferença, quando comparado com o algoritmo de busca binária tradicional, pois ele retorna o somatório de todos os elementos da lista que forem visitados até que o elemento procurado seja encontrado. O somatório irá incluir o elemento que se procura, caso ele esteja presente na lista.
Qual será o valor retornado pela função busca quando ela for chamada para realizar uma busca sobre a lista lst à procura do valor -11?
lst=[15,13,9,7,5,2, -2, -5, -6, -10, -12, -14]
Suponha que uma função, chamada busca, execute uma busca binária sobre a lista lst. O algoritmo implementado em busca contém uma pequena diferença, quando comparado com o algoritmo de busca binária tradicional, pois ele retorna o somatório de todos os elementos da lista que forem visitados até que o elemento procurado seja encontrado. O somatório irá incluir o elemento que se procura, caso ele esteja presente na lista.
Qual será o valor retornado pela função busca quando ela for chamada para realizar uma busca sobre a lista lst à procura do valor -11?
Concurso:
BANESE
Disciplina:
Algoritmos e Estrutura de Dados
Seja a seguinte árvore binária:

Suponha que essa árvore seja percorrida em pós-ordem e que os valores de seus nós sejam inseridos em uma fila à medida que forem visitados. Essa fila corresponde a um array (a) de 10 posições, em que o primeiro elemento é a[0] e o último elemento é a[9].
Qual fila corresponde ao resultado das operações descritas?
Concurso:
TRE-TO
Disciplina:
Algoritmos e Estrutura de Dados
Para implementar um módulo de gestão de pedidos, pode-se utilizar orientação a objetos para organizar a estrutura do sistema e aplicar herança, encapsulamento e polimorfismo. Além disso, é possível implementar algoritmos de ordenação para organizar os pedidos por data e aplicar estruturas de dados dinâmicas para otimizar o desempenho. Nesse contexto, com base nos princípios de engenharia de software e boas práticas de implementação, assinale a alternativa correta.
Concurso:
Câmara de Mariana - MG
Disciplina:
Algoritmos e Estrutura de Dados
Em um sistema de gerenciamento de biblioteca, é necessário modelar as informações dos livros, autores e empréstimos utilizando tipos de dados estruturados. A seguir, são apresentadas definições de estruturas de dados abstratas e concretas que poderiam ser empregadas na implementação desse sistema. Considerando as descrições fornecidas, analise os itens a seguir.
I. “Para representar um livro com atributos como título, autor e ISBN, utiliza-se ___________, que agrupa esses diferentes tipos de dados sob um único tipo composto.”
II. “Para armazenar uma coleção ordenada de livros onde cada livro pode ser acessado por um índice numérico, utiliza-se ___________.”
III. “Para associar cada ISBN único a um registro de livro correspondente, permitindo buscas rápidas, utiliza-se ___________.”
IV. “Para manter a lista de empréstimos onde novos empréstimos são adicionados e removidos frequentemente, utiliza-se ___________, que permite inserções e remoções eficientes em qualquer posição.”
V. “Para armazenar os nomes dos autores de forma que não haja duplicatas e que permita operações eficientes de verificação de existência, utiliza-se ___________.”
Assinale a alternativa que completa correta e sequencialmente as afirmações anteriores.
I. “Para representar um livro com atributos como título, autor e ISBN, utiliza-se ___________, que agrupa esses diferentes tipos de dados sob um único tipo composto.”
II. “Para armazenar uma coleção ordenada de livros onde cada livro pode ser acessado por um índice numérico, utiliza-se ___________.”
III. “Para associar cada ISBN único a um registro de livro correspondente, permitindo buscas rápidas, utiliza-se ___________.”
IV. “Para manter a lista de empréstimos onde novos empréstimos são adicionados e removidos frequentemente, utiliza-se ___________, que permite inserções e remoções eficientes em qualquer posição.”
V. “Para armazenar os nomes dos autores de forma que não haja duplicatas e que permita operações eficientes de verificação de existência, utiliza-se ___________.”
Assinale a alternativa que completa correta e sequencialmente as afirmações anteriores.