241 Q109592
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)

De um modo geral, os algoritmos de criptografia podem ser classificados em algoritmos de chave secreta, algoritmos de chave pública e algoritmos hash.

A opção que apresenta exemplos de algoritmos de chave secreta, de chave pública e de hash, RESPECTIVAMENTE, é:

242 Q109589
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)

Considere que os processos P1 e P2 a seguir sejam executados concorrentemente em um sistema de memória compartilhada. Considere, ainda, que, nestes trechos de código, B seja uma única variável acessada por ambos os processos na memória compartilhada, e que A e C sejam variáveis locais respectivamente aos processos P1 e P2.

Analise as seguintes afirmativas:

I. É possível que o processo P1 escreva o valor 100 na tela e em seguida o processo P2 escreva o valor -100 na tela.
II. É possível que o processo P1 escreva o valor 100 na tela e em seguida o processo P2 escreva o valor 100 na tela.
III. É possível que o processo P1 escreva o...

243 Q109352
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)

Considere que, no algoritmo em alto nível a seguir:

O resultado impresso durante a execução desse algoritmo é:

244 Q109350
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)

Considere o seguinte problema: "atribuir zero a todas as posições que contêm elementos que ocorrem em posições anteriores em um vetor, de modo que cada valor (diferente de zero) ocorra em uma única posição". Suponha que, na solução desse problema, um programador tenha escrito o seguinte algoritmo em alto nível, no qual V é um vetor de inteiro com 100 posições indexadas de 0 a 99, e as demais variáveis são inteiras:

Sobre esse algoritmo, avalie as seguintes afirmativas:

I. O algoritmo produz resultado incorreto sempre que algum valor está armazenado em mais de duas posições do vetor V.

II. O algoritmo produz re...

245 Q109347
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)

Considere que no algoritmo em alto nível a seguir, M seja uma matriz de booleanos contendo 8 linhas, indexadas de 0 a 7, e 3 colunas, indexadas de 0 a 2; X, Y e Z sejam variáveis inteiras; e todas as demais variáveis sejam booleanas.

Os valores impressos no fim da execução do algoritmo são:

246 Q109345
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)

Considere que, no algoritmo em alto nível a seguir, V seja um vetor de inteiros

contendo 100 elementos indexados de 0 a 99, e todas as demais variáveis sejam

inteiras.

1. C := 0; D := 1;

2. while (D < 100) do

3. if V[D] < V[C] then

4. C := D;

5. D := D + 1;

6. end;

7. write(V[C]);

O objetivo desse algoritmo é:

247 Q109342
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)

Considere que, no algoritmo em alto nível a seguir, todas as variáveis sejam inteiras:

Na execução desse algoritmo, o valor impresso na linha 7 é:

248 Q93959
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)

As duas áreas de conhecimento que formam a base para atividades de audito-ria de computador, além do próprio conhecimento em técnicas de auditoria são:

249 Q93958
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)

A respeito da Arquitetura TCP/IP, todas as informações estão corretas, EXCETO:

250 Q150577
Ciência da Computação
Ano: 2006
Banca: Fundação Mariana Resende Costa (FUMARC)
Considere que, ao utilizar um computador A, uma pessoa faça os seguintes mapeamentos de unidade de rede:

Mapeamento 1: O drive z: é mapeado para a pasta c:publicoartigos do computador B.
Mapeamento 2: O drive y: é mapeado para a pasta c:publicodocs do computador B.
Mapeamento 3: O drive x: é mapeado para a pasta c:publicoartigos do computador C.

A partir desses dados, avalie as seguintes afirmativas:

I. Todos esses mapeamentos são possíveis se a pasta c:publico do computador A for compartilhada.
II. Todos esses mapeamentos são possíveis se a pasta c:publico do computador B for compartilhada.
III. Todos esses mapeamentos são possíveis se a pasta c:publico do computador C for compartilhada.

As afirmativas FALSAS são: