71 Q656814
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do arquivo e o guardou. Tempos depois, usou o algoritmo SHA-1 para gerar um novo hash do arquivo. Em seguida, comparou os dois hashes gerados. É correto afirmar que
72 Q656845
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Para verificar a integridade de um backup armazenado no computador, pode-se utilizar um método criptográfico que, quando aplicado sobre uma informação, independente do seu tamanho, gera um resultado único e de tamanho fixo. Esse método criptográfico é denominado
73 Q656844
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

No desenvolvimento de sistemas, a escolha de estruturas de dados em memória é especialmente relevante. Dentre outras classificações, é possível agrupar essas estruturas em lineares e não lineares, conforme a quantidade de sucessores e antecessores que os elementos da estrutura possam ter.

Assinale a opção que apresenta, respectivamente, estruturas de dados lineares e não lineares.

74 Q656843
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

As funções de hashes criptográficos devem possuir determinadas características para o seu funcionamento adequado.

Assinale a opção que indica uma delas.

75 Q656830
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

A tabela a seguir deve ilustrar uma lista duplamente encadeada de cores, estruturada sobre os cinco elementos de um vetor.

Dado que a ordem correta das cores é Marrom-Verde-Azul- Vermelho-Amarelo, a coluna Cor, na tabela acima, deveria apresentar, de cima para baixo, os seguintes valores:

76 Q656826
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

João tem um arquivo que contém uma lista de nomes e endereços, com mais de 100.000 registros, e precisa implementar um mecanismo de busca por nome. João considerou três alternativas:

I. Árvore binária;

II. Tabela Hash;

III. Árvore B;

IV. Busca linear.

Depois de preparar os dados e testar cada algoritmo com nomes escolhidos aleatoriamente, João concluiu que, genericamente, a classificação desses métodos, do menor para o maior tempo de busca, é:

77 Q656822
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Um Programador da Defensoria Pública do Estado de São Paulo foi solicitado a propor uma solução para o problema: Há uma quantidade grande de dados classificáveis por chave e estes dados devem ser divididos em subconjuntos com base em alguma característica das chaves. Um método eficiente deve ser capaz de localizar em qual subconjunto deve-se colocar cada chave e depois estes subconjuntos bem menores devem ser gerenciados por algum método simples de busca para que se localize uma chave rapidamente. O Programador propôs como solução, corretamente, a implementação de
78 Q656821
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Considerando a organização de arquivos diretos, é INCORRETO afirmar:
79 Q656820
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Quando se recebem mensagens assinadas digitalmente é possível verificar a Identificação Digital do signatário para determinar se não ocorreu nenhuma falsificação ou adulteração. No processo de assinatura digital, o que pode garantir a integridade da mensagem é o uso da
80 Q656818
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Considere uma estrutura de dados na forma de uma lista linear em que as operações referentes à inserção e remoção de elementos são realizadas na mesma extremidade dessa lista. O tipo específico dessa estrutura de dados e o nome usual da extremidade citada são, correta e respectivamente,