Questões de Ciência da Computação do ano 2013

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2013

Julgue os próximos itens, acerca de segurança da informação.

Um exemplo da utilização de criptografia contra ataques à confidencialidade é a criptografia de enlace, em que cada enlace de comunicação vulnerável é equipado nas duas extremidades com um dispositivo de criptografia, protegendo o tráfego em todos os enlaces de comunicações.

Julgue os próximos itens, acerca de segurança da informação.

A assinatura digital, que é uma unidade de dados originada de uma transformação criptográfica, possibilita que um destinatário da unidade de dados comprove a origem e a integridade dessa unidade e se proteja contra falsificação.

A respeito de hashes criptográficos, julgue os itens que se seguem.

O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões.

#Questão 122062 - Ciência da Computação, Dados, CESGRANRIO, 2013, BNDES, Analista de Sistemas (Língua Estrangeira (Inglês))

Uma árvore rubro-negra possui 18 valores inteiros distintos armazenados em seus 18 nós.

Uma função recursiva, cujo cabeçalho é boolean busca (int val), foi escrita com o objetivo de visitar os nós desse tipo de árvore à procura de um determinado valor (val). O algoritmo utilizado tira partido das características de uma árvore rubro-negra, com o objetivo de ser o mais eficiente possível.

Qual é o número máximo de chamadas à função busca() que será necessário para informar se um determinado valor está, ou não, armazenado na árvore?

#Questão 122064 - Ciência da Computação, Dados, CESGRANRIO, 2013, BNDES, Analista de Sistemas (Língua Estrangeira (Inglês))

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis