Questões de Concurso
Filtrar
767 Questões de concurso encontradas
Página 7 de 154
Questões por página:
Questões por página:
Durante o desenvolvimento de um sistema de tramitação de processos legislativos, o Analista precisou implementar uma funcionalidade que armazenasse documentos em ordem de prioridade para serem processados. Novos documentos podem ser inseridos a qualquer momento, mas os mais prioritários devem sempre ser processados primeiro. Assinale a alternativa correta que corresponde a estrutura indicada.
Durante o desenvolvimento de um módulo de triagem de pacientes em um hospital público, foi necessário implementar um algoritmo para ordenar rapidamente uma lista de prioridades de atendimento, com base em tempo de chegada e gravidade do caso. Assinale a alternativa CORRETA que corresponde ao algoritmo eficiente para listas grandes, quando se busca desempenho e complexidade média ideal.
Concurso:
UFRGS
Disciplina:
Algoritmos e Estrutura de Dados
Uma estrutura de repetição de um algoritmo pode ser utilizada quando algum trecho de código precisa ser repetido diversas vezes, conforme determinada condição. Considerando o seguinte algoritmo, qual será o valor da variável X após rodá-lo?
algoritmo "estrutura de repetição" declare X numérico X ← 3 enquanto (X < 3) faça X ← X - 1 fim-enquanto escreva (X) fim-algoritmo
algoritmo "estrutura de repetição" declare X numérico X ← 3 enquanto (X < 3) faça X ← X - 1 fim-enquanto escreva (X) fim-algoritmo
Concurso:
UFRGS
Disciplina:
Algoritmos e Estrutura de Dados
Um algoritmo é um conjunto finito de instruções executadas em determinada ordem que produzem algum resultado. Há diversos tipos de algoritmos quanto à estrutura lógica, à implementação e ao objetivo, entre outros. São tipos de algoritmos os abaixo citados, EXCETO:
Concurso:
BANESE
Disciplina:
Algoritmos e Estrutura de Dados
Um importante problema de segurança para os sistemas operacionais é a autenticação, um processo de segurança que visa comprovar a identidade de um usuário. O sistema de proteção deve identificar os usuários para prover a correta autorização de acesso aos recursos do sistema. Um processo de autenticação amplamente utilizado pelos sistemas é a validação de credenciais de acesso formadas por nome e senha. Para proteger as senhas armazenadas no banco de dados, é comum temperar a senha (password salting) e usar um algoritmo de HASH.
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas
As técnicas de salting e HASH são adotadas simultaneamente nos esquemas