O processo de otimização de consultas é composto de um grande conjunto de etapas, uma dessas etapas envolve a construção de árvores de consulta, também conhecidas por árvores de sintaxe abstrata.
Uma árvore de consulta é uma estrutura de dados do tipoConsidere o esquema de uma Árvore Binária de BUSCA (ABB). Se inserirmos os nós
50, 20, 15, 40, 5, 62, 55, 110, 80, 72, 75 e 76 os nós folha da ABB resultante sãoInsira os dados de entrada numa fila. Em seguida retire cada dado da fila e insira numa pilha. Mostre a pilha. Depois retire os dados da pilha e insira na fila. Mostre a fila.
Dados de entrada: 11, 12, 23, 14, 25, 50, 8, 18, 29, 10
As estruturas mostradas ficam
I. Pilha: (topo) 10 - 29 - 18 - 8 - 50 - 25 - 14 - 23 - 12 - 11
II. Fila: (começo) 11 - 12 - 23 - 14 - 25 - 50 - 8 - 18 - 29 - 10 (fim)
III. Fila: (começo) 10 - 29 - 18 - 8 - 50 - 25 - 14 - 23 - 12 - 11 (fim)
IV. Pilha: (topo) 11 - 12 - 23 - 14 - 25 - 50 - 8 - 18 - 29 - 10
V. A fila mostrada fica com os elementos em ordem invertida dos dados de entrada
...Com relação à estrutura de dados e organização de arquivos, julgue os itens subsecutivos.
Uma fila é uma estrutura de dados sujeita à seguinte regra de operação: sempre que houver uma remoção, o elemento removido será o que estiver na estrutura há mais tempo.

Uma árvore rubro-negra possui 18 valores inteiros distintos armazenados em seus 18 nós.
Uma função recursiva, cujo cabeçalho é boolean busca (int val), foi escrita com o objetivo de visitar os nós desse tipo de árvore à procura de um determinado valor (val). O algoritmo utilizado tira partido das características de uma árvore rubro-negra, com o objetivo de ser o mais eficiente possível. Qual é o número máximo de chamadas à função busca() que será necessário para informar se um determinado valor está, ou não, armazenado na árvore?A respeito de hashes criptográficos, julgue os itens que se seguem.
O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões.
Julgue os próximos itens, acerca de segurança da informação.
A assinatura digital, que é uma unidade de dados originada de uma transformação criptográfica, possibilita que um destinatário da unidade de dados comprove a origem e a integridade dessa unidade e se proteja contra falsificação.