Ciência da Computação
Ano: 2017
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
Ciência da Computação
Ano: 2017
Banca: Pontifícia Universidade Católica do Paraná (PUC - PR)

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.

I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente. Após associação de seg...

Ciência da Computação
Ano: 2017
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)

Considerando os conceitos de estruturas de dados, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) as filas são utilizadas para controlar o acesso de arquivos que concorrem a uma única impressora.

( ) a pilha é uma estrutura de dados baseada no princípio LIFO, na qual os dados que foram inseridos primeiros na pilha serão os últimos a serem removidos.

( ) os nós de uma árvore binária possuem graus zero, um ou dois.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Com base em determinados requisitos para elaborar um projeto de arquivos, um Programador entendeu que haveria muita consulta aos dados, todavia pouca atualização. Nessa situação, a fim de agilizar as consultas, a opção mais adequada é projetar uma forma de organização de dados
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considere uma estrutura de dados em que cada elemento armazenado apresenta ligações de apontamento com seu sucessor e com o seu predecessor, o que possibilita que ela seja percorrida em qualquer sentido. Trata-se de
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Assinale a opção que apresenta o tipo de dado existente em mensagens transmitidas de um emissor para um receptor e que se distingue por ser um dado sempre contínuo.
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos conceitos de árvores e grafos, julgue os itens que se seguem. A soma dos graus de todos os vértices de um grafo é sempre par.
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de estrutura de dados, julgue o próximo item. A fila é uma lista de elementos em que os itens são sempre inseridos em uma das extremidades e excluídos da outra.
Ciência da Computação
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos conceitos de árvores e grafos, julgue os itens que se seguem.

A árvore representada abaixo tem grau 3.

10 Q792487
Ciência da Computação
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Considere a figura abaixo e assinale a alternativa que contém todas as afirmações corretas.


I. A figura representa uma Árvore Binária de Busca (BST – Binary Search Tree). Se ela for percorrida em-ordem (inorder), a sequência de nodos visitados será: 2, 4, 7, 6, 8, 10, 9, 13, 12, 14, 20, 25, 31.

II. A figura representa uma Árvore Binária de Busca (BST – Binary Search Tree). Se ela for percorrida em pós-ordem (posorder), a sequência de nodos visitados será: 10, 7, 2, 4, 8, 6, 14, 13, 9, 12, 25, 20, 31.

III. A figura representa uma Árvore Binária de Busca (BST – Binary Search Tree). Se ela for percorrida em pré-ordem (preorder), a sequência de nodos vi...