Filtrar


Questões por página:
Um importante problema de segurança para os sistemas operacionais é a autenticação, um processo de segurança que visa comprovar a identidade de um usuário. O sistema de proteção deve identificar os usuários para prover a correta autorização de acesso aos recursos do sistema. Um processo de autenticação amplamente utilizado pelos sistemas é a validação de credenciais de acesso formadas por nome e senha. Para proteger as senhas armazenadas no banco de dados, é comum temperar a senha (password salting) e usar um algoritmo de HASH.
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
A lista a seguir contém uma coleção de números inteiros ordenados descendentemente.

lst=[15,13,9,7,5,2, -2, -5, -6, -10, -12, -14]

Suponha que uma função, chamada busca, execute uma busca binária sobre a lista lst. O algoritmo implementado em busca contém uma pequena diferença, quando comparado com o algoritmo de busca binária tradicional, pois ele retorna o somatório de todos os elementos da lista que forem visitados até que o elemento procurado seja encontrado. O somatório irá incluir o elemento que se procura, caso ele esteja presente na lista.
Qual será o valor retornado pela função busca quando ela for chamada para realizar uma busca sobre a lista lst à procura do valor -11?

Seja a seguinte árvore binária:


Imagem associada para resolução da questão


Suponha que essa árvore seja percorrida em pós-ordem e que os valores de seus nós sejam inseridos em uma fila à medida que forem visitados. Essa fila corresponde a um array (a) de 10 posições, em que o primeiro elemento é a[0] e o último elemento é a[9].


Qual fila corresponde ao resultado das operações descritas?

Para implementar um módulo de gestão de pedidos, pode-se utilizar orientação a objetos para organizar a estrutura do sistema e aplicar herança, encapsulamento e polimorfismo. Além disso, é possível implementar algoritmos de ordenação para organizar os pedidos por data e aplicar estruturas de dados dinâmicas para otimizar o desempenho. Nesse contexto, com base nos princípios de engenharia de software e boas práticas de implementação, assinale a alternativa correta.
Em um sistema de gerenciamento de biblioteca, é necessário modelar as informações dos livros, autores e empréstimos utilizando tipos de dados estruturados. A seguir, são apresentadas definições de estruturas de dados abstratas e concretas que poderiam ser empregadas na implementação desse sistema. Considerando as descrições fornecidas, analise os itens a seguir.

I. “Para representar um livro com atributos como título, autor e ISBN, utiliza-se ___________, que agrupa esses diferentes tipos de dados sob um único tipo composto.”
II. “Para armazenar uma coleção ordenada de livros onde cada livro pode ser acessado por um índice numérico, utiliza-se ___________.”
III. “Para associar cada ISBN único a um registro de livro correspondente, permitindo buscas rápidas, utiliza-se ___________.”
IV. “Para manter a lista de empréstimos onde novos empréstimos são adicionados e removidos frequentemente, utiliza-se ___________, que permite inserções e remoções eficientes em qualquer posição.”
V. “Para armazenar os nomes dos autores de forma que não haja duplicatas e que permita operações eficientes de verificação de existência, utiliza-se ___________.”


Assinale a alternativa que completa correta e sequencialmente as afirmações anteriores.