641 Q109327
Ciência da Computação
Ano: 2005
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Considere as seguintes afirmativas sobre a forma básica do algoritmo 2-phase commit, utilizado na implementação de transações distribuídas.

 I. Em princípio, qualquer nó pode assumir o papel de coordenador de uma transação;

 II. Existe um log central, que é abastecido com dados sobre as operações realizadas em cada um dos nós participantes de uma transação;

 III. A mensagem recebida pelos nós participantes na segunda fase do algoritmo não pode ser uma ordem para abortar a transação.

Sobre as afirmativas, pode-se concluir que:

642 Q109325
Ciência da Computação
Ano: 2005
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Considere a seguinte especificação para um processo que recebe como entrada um vetor V com n+1 posições e produz uma saída O que é verdadeira se e somente se o valor da primeira posição aparece em uma das n posições seguintes.

Pré: {n>1 }

A pós-condição que completa esta especificação é:

643 Q109323
Ciência da Computação
Ano: 2005
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Observe a especificação de uma entrada em um dicionário de dados para um pedido de compra. Um pedido contém obrigatoriamente o nome do cliente e do endereço para entrega, seguido opcionalmente pelo endereço de cobrança terminado por uma lista contendo pelo menos um item. Definindo:

Pedido: *pedido feito por um cliente

Endereço_Entrega: *endereço para entrega

 Endereço_Cobrança: *endereço para faturamento

Item: *código do item

o item que mostra a entrada no DD para o elemento Pedido é:

644 Q109254
Ciência da Computação
Ano: 2005
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Assinale a alternativa incorreta:

645 Q109251
Ciência da Computação
Ano: 2005
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Seja uma matriz Nx12 onde cada elemento da matriz é um número real e representa um índice mensal de inflação de um determinado país. Cada uma das N linhas da matriz representa um país e as 12 colunas representam os meses do ano. Deseja-se criar o método Java "public float[ ] calculeMaiorInflação(float[ ][ ] m)" que retorna o mês de maior inflação de cada um dos N países. O parâmetro do método "calculeMaiorInflação" é a matriz de inflações citada. Para a implementação desse método "calculeMaiorInflação", qual fragmento de código Java é o correto, no que se refere a sua lógica algorítmica?

646 Q109202
Ciência da Computação
Ano: 2005
Banca: Fundação CESGRANRIO (CESGRANRIO)
647 Q797528
Ciência da Computação
Ano: 2004
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)

Analise estas afirmativas concernentes a objetivos das técnicas de construção de algoritmos estruturados e assinale com V as verdadeiras e com F as falsas:

( ) Antecipar a verificação de sua correção.

( ) Facilitar as atividades de manutenção e modificação dos algoritmos.

( ) Facilitar o entendimento das soluções propostas.

Assinale a alternativa que apresenta a seqüência de letras CORRETA.

648 Q796203
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

Entre os algoritmos especificados pelo padrão SHS (secure hash signature standard), o SHA-1 é o que possui menor tamanho do valor condensado (message digest), que é de 160 bits.

649 Q796202
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chav...

650 Q110218
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir.

Considere os seguintes trechos de código de um programa desenvolvido em linguagem C.

boolean isNull(int i) {if (i == 0) then return TRUE else return FALSE endif }

boolean isNull(real r) {if (r < 0.01 and r > -0.99) then return TRUE else return FALSE endif}

Nessa situação, é correto afirmar que a declaração dessas duas funções utilizando-se o mesmo nome irá gerar um erro de compilação.