Filtrar


Questões por página:
Durante a implementação de um sistema de indexação hierárquica, um professor propôs a utilização de uma estrutura de árvore que mantivesse a eficiência das operações de busca, inserção e remoção mesmo após diversas modificações dinâmicas. Para isso, seria necessário manter a altura da árvore proporcional a log(n), utilizando operações de rotação e verificação de fator de balanceamento. Considerando diferentes tipos de estruturas de árvore, é correto afirmar que:
Durante a implementação de um algoritmo para avaliação de expressões aritméticas na notação pós-fixada, um professor solicitou aos alunos que identificassem a estrutura de dados mais adequada para manipulação intermediária dos operandos. No mesmo contexto, os estudantes deveriam comparar as estruturas clássicas de dados lineares quanto à política de acesso e ao comportamento da memória. Considerando esses aspectos, é correto afirmar que:
Durante o desenvolvimento de um sistema de tramitação de processos legislativos, o Analista precisou implementar uma funcionalidade que armazenasse documentos em ordem de prioridade para serem processados. Novos documentos podem ser inseridos a qualquer momento, mas os mais prioritários devem sempre ser processados primeiro. Assinale a alternativa correta que corresponde a estrutura indicada.
Um importante problema de segurança para os sistemas operacionais é a autenticação, um processo de segurança que visa comprovar a identidade de um usuário. O sistema de proteção deve identificar os usuários para prover a correta autorização de acesso aos recursos do sistema. Um processo de autenticação amplamente utilizado pelos sistemas é a validação de credenciais de acesso formadas por nome e senha. Para proteger as senhas armazenadas no banco de dados, é comum temperar a senha (password salting) e usar um algoritmo de HASH.
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
A lista a seguir contém uma coleção de números inteiros ordenados descendentemente.

lst=[15,13,9,7,5,2, -2, -5, -6, -10, -12, -14]

Suponha que uma função, chamada busca, execute uma busca binária sobre a lista lst. O algoritmo implementado em busca contém uma pequena diferença, quando comparado com o algoritmo de busca binária tradicional, pois ele retorna o somatório de todos os elementos da lista que forem visitados até que o elemento procurado seja encontrado. O somatório irá incluir o elemento que se procura, caso ele esteja presente na lista.
Qual será o valor retornado pela função busca quando ela for chamada para realizar uma busca sobre a lista lst à procura do valor -11?