721
Q729271
Algoritmos hash criptográficos são utilizados em diversas aplicações, desde segurança da informação e indexação de dados, bem como, checksum para detectar corrupção de dados acidental. Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
722
Q729270
Considere a representação binária complemento para dois do número decimal -1, em uma palavra de 32 bits. Assinale a opção que indica a representação hexadecimal desse valor binário.
723
Q729269
Considere a Sequência de Fibonacci (0, 1, 1, 2, 3, 5, 8, 13, ...), onde os dois primeiros termos valem 0 e 1 respectivamente, e cada termo seguinte é a soma de seus dois predecessores. O pseudocódigo a seguir apresenta um algoritmo simples para o cálculo do N-ésimo termo dessa sequência.

Assinale a opção que mostra a complexidade desse algoritmo.
724
Q729268
Considere a aplicação do algoritmo de busca binária sobre um conjunto de chaves distintas. Assinale a declaração Python que define uma lista L sobre a qual esse algoritmo não pode ser aplicado diretamente.
725
Q729267
Tito somou o valor binário 00111111 a certo valor expresso em hexadecimal, obtendo o valor decimal 57.210. Assinale o valor hexadecimal empregado por Tito.
726
Q729266
Acerca de redes de computadores, julgue os itens subsequentes. O RIP é um exemplo de algoritmo de roteamento por vetor de distância no qual cada roteador possui uma tabela com as melhores distâncias para cada destino.
727
Q729265
Algoritmos de escalonamento escolhem os processos que são mais viáveis para serem executados em determinado momento pela CPU. O escalonamento é absolutamente exigido quando
728
Q729264
Em sistemas operacionais que usam paginação para gerenciamento de memória, os algoritmos de troca de página escolhem uma página a ser removida da memória para que uma nova seja alocada. Em um desses algoritmos, uma página modificada que não tenha sido referenciada pelo menos no último tique de relógio (tipicamente em 20 milissegundos) é removida em vez de uma página não modificada que tenha sido muito usada. Trata-se do algoritmo denominado
729
Q729263
Na reprodução utilizada em algoritmos genéticos, quando os descendentes recebem, em seu código, aspectos diferentes dos indivíduos mais evoluídos dentro das populações, o operador genético usado é denominado
730
Q729262
O grupo de bites que constitui a informação propriamente dita e que é inequivocamente identificado e localizado por um endereço na memória principal do computador é denominado