731 Q813692
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Na notação hexadecimal, o código binário 1100001111110111 é escrito como
732 Q798518
Ciência da Computação
Ano: 0000
Banca: Banca não informada
A garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. O processo de geração de chaves do algoritmo de criptografia de chaves públicas RSA tem como ponto de partida a escolha randômica de dois grandes números primos que, após geradas as chaves criptográficas, podem ser revelados publicamente sem prejuízo à confidencialidade obtida com a utilização do RSA com as chaves geradas.
733 Q797884
Ciência da Computação
Ano: 0000
Banca: Banca não informada
O algoritmo QuickSort usa uma técnica conhecida por divisão e conquista, onde problemas complexos são reduzidos em problemas menores para se tentar chegar a uma solução. A complexidade média deste algoritmo em sua implementação padrão e a complexidade de pior caso são, respectivamente,
734 Q797863
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Dentre as operações de aritmética computacional em binário e hexadecimal há a multiplicação e a divisão pela base. Uma operação deste tipo cujo resultado está corretamente calculado é:
735 Q797689
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Considere o algoritmo abaixo.

A complexidade deste algoritmo, na notação Big O, é

736 Q797682
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Dentre as operações de aritmética computacional em binário e hexadecimal há a multiplicação e a divisão pela base. Uma operação deste tipo cujo resultado está corretamente calculado é:
737 Q797546
Ciência da Computação
Ano: 0000
Banca: Banca não informada
A garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. O processo de geração de chaves do algoritmo de criptografia de chaves públicas RSA tem como ponto de partida a escolha randômica de dois grandes números primos que, após geradas as chaves criptográficas, podem ser revelados publicamente sem prejuízo à confidencialidade obtida com a utilização do RSA com as chaves geradas.
738 Q797434
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Considere o algoritmo em pseudocódigo, descrito a seguir.

Calcule a complexidade do algoritmo, sabendo que a função f tem complexidade igual a O(n2).

739 Q797433
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Considere o algoritmo em pseudocódigo descrito a seguir.

Assinale a opção que indica o número de vezes em que o código irá executar a função f para n igual a 8.

740 Q797432
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Considere o pseudocódigo a seguir como descrito em “Algoritmos Teoria e Prática” de Thomas H. Cormen:

 o valor de L.cabeça.próximo será