61 Q729065
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Em um computador multiprogramado, múltiplos processos ou threads competem pela CPU ao mesmo tempo. Se apenas uma CPU está disponível, um algoritmo de escalonamento precisa realizar uma escolha sobre qual processo será executado. É um exemplo de tal algoritmo o
62 Q728914
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Considerando que N é número de elementos do vetor a ser ordenado, a estratégia de ordenação apresentada em Java
63 Q728913
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
A estratégia apresentada em Java é o método de ordenação
64 Q728910
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)

Considere que há 3 categorias para pagantes de pensões alimentícias: a primeira engloba os que pagam até 1 valor base (R$ 900.00), a segunda os que pagam de 2 até 4 valores base e a terceira os que pagam acima de 4 valores base. Um programador apresentou o trecho em pseudocódigo abaixo como solução para identificar os pagantes destas 3 categorias.

Um Técnico Programador, ao analisar o trecho acima, afirma corretamente que

65 Q728909
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)

Considere o algoritmo em pseudocódigo abaixo.

Analisando a lógica do programa acima, é correto afirmar que

66 Q728808
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o
67 Q728741
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de criptografia assimétrica, julgue os itens subsequentes. O algoritmo RSA gera um par de chaves privadas por meio de uma operação matemática do tipo logaritmo de curva simples.
68 Q728739
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação a conceitos de segurança da informação, julgue os itens que se seguem. Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.
69 Q728648
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)
Dada a sequência numérica (15,11,16,18,23,5,10,22,21,12) para ordenar pelo algoritmo Selection Sort, qual é a sequência parcialmente ordenada depois de completada a quinta passagem do algoritmo?
70 Q728628
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)

Dois funcionários de uma empresa de crédito discutiam sobre quais algoritmos deveriam usar para ajudar a classificar seus clientes como bons ou maus pagadores. A empresa possui, para todos os empréstimos feitos no passado, um registro formado pelo conjunto de informações pessoais sobre o cliente e de como era composta a dívida inicial. Todos esses registros tinham classificações de bons ou maus pagadores, de acordo com o perfil de pagamento dos clientes. A partir desses dados, os funcionários querem construir um modelo, por meio de aprendizado de máquina, que classifique os novos clientes, que serão descritos por registros com o mesmo formato.

A melhor opção, nesse caso, é usar um algoritmo