551 Q122054
Ciência da Computação
Ano: 2007
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)

Analise as seguintes afirmações sobre organização lógica e física de arquivos.

I. A organização de diretórios em dois níveis não permite que dois usuários distintos criem arquivos com o mesmo nome.

II. A estrutura de diretórios em grafo permite que um mesmo arquivo seja visualizado em diversos diretórios, ao mesmo tempo, através da criação de links simbólicos.

III. A estrutura de diretórios em árvore dificulta o compartilhamento de arquivos entre usuários distintos.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

552 Q122052
Ciência da Computação
Ano: 2007
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)

Analise as seguintes afirmações sobre as estruturas de dados lista e pilha.

I. A implementação de uma lista requer o uso de ponteiros, enquanto que a implementação de uma pilha necessita de um arranjo (array).

II. A principal característica de uma lista é que o último elemento a entrar na lista é sempre o primeiro a sair, ao passo que na pilha o primeiro elemento a sair é sempre o primeiro que entrou na pilha.

III. As operações pop e push são operações básicas do tipo abstrato de dado pilha. O pop remove um elemento do topo da pilha, e o push insere um elemento no topo da pilha.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

553 Q122050
Ciência da Computação
Ano: 2007
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)

Analise as seguintes afirmações sobre a estrutura de dados árvore.

I. Uma árvore binária de pesquisa é uma árvore binária em que todo nó interno contém um registro e, para cada nó, a seguinte propriedade é satisfeita: todos os registros com registros com chaves menores que a chave do nó estão na subárvore esquerda, e todos os registros com chaves maiores que a chave do nó estão na subárvore direita. A escolha em colocar os registros com chaves menores à esquerda e os registros com chaves maiores à direita é, apenas, uma convenção que pode ser invertida.

II. Uma árvore binária é balanceada, se, para cada um de seus nós, as subárvores à esquerda e à direita possuírem exatamente a mesma altura.

III. Uma pági...

554 Q122047
Ciência da Computação
Ano: 2007
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)

Analise as seguintes afirmações sobre organização lógica e física de arquivos.

I. Os discos magnéticos são organizados em forma de trilhas e setores. O acesso aos dados armazenados no disco se dá em duas etapas: 1) posicionamento do cabeçote de leitura e gravação na trilha desejada; 2) busca seqüencial pelo setor.

II. Discos ópticos possuem uma única trilha em forma de espiral. O tempo de acesso é medido pela busca seqüencial nesta trilha.

III. As fitas magnéticas armazenam informações sobre uma película de material magnético, enrolada em um carretel. A fita é dividida em trilhas e segmentos. O acesso aos segmentos é feito de forma seqüencial. Cada trilha pode ser acessada de forma independente.

...
555 Q122041
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Uma desvantagem do hashing ou endereçamento de hash, como técnica utilizada nas estruturas de armazenamento, é que

556 Q122038
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Sobre índices nas estruturas de armazenamento, analise:

I. Um índice não denso ou esparso contém uma entrada para cada registro no arquivo indexado.

II. Uma árvore-b é um tipo especial de índice apontando outros índices, estruturados em níveis de indexação.

III. Quando um arquivo contém um índice para cada campo, pode-se dizer que é totalmente invertido.

Está correto o que consta em

557 Q121986
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)

Marque a alternativa em que a senha do usuário é transmitida de forma criptografada (codificada) pela rede:

558 Q121980
Ciência da Computação
Ano: 2007
Banca: Fundação CESGRANRIO (CESGRANRIO)

Que algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)?

559 Q121978
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança, julgue os itens que se seguem.

Pode-se usar certificados digitais para se garantir a autenticidade das informações, como, por exemplo, das mensagens trocadas por correio eletrônico.

560 Q121748
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise