439381 Q657183
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Considerando que os ponteiros inicio e fim foram inicializados com NULO, é correto afirmar que a função Fila2
439382 Q657182
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
sempre faz o ponteiro fim apontar para o ponteiro inicio na retirada da 1a informação na fila encadeada.
439383 Q657179
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere dois números, A e B, de 16 bits, na notação hexadecimal.

A: 55F4h

B: 9999h

O resultado da soma desses dois números, na notação binária, é igual a:

439384 Q657178
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
De acordo com o algoritmo, assinale a alternativa que apresenta, de forma completa, o conjunto de entradas inválidas para a variável Q, caso sejam fornecidas como entrada para o programa.
439385 Q657177
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Suponha que os dez primeiros valores a serem fornecidos para a leitura de V, quando solicitados, sejam na seguinte ordem:

42, 44, 50, 44, 40, 40, 50, 50, 52, 52.

Caso o valor lido para variável Q tenha sido 5, o resultado impresso ao final da execução do algoritmo será

439386 Q657176
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
No algoritmo apresentado, o número de posições atualizadas da matriz Est é igual a
439387 Q657175
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Para a representação binária de números inteiros no intervalo -32768 até 32767, o número de bits necessários é:
439388 Q657172
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
O número inteiro –5 (menos cinco) tem a seguinte representação binária em complemento a dois usando 16 bits:
439389 Q657171
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específico para essa finalidade, que permite a troca segura de chaves criptográficas em um canal público, algoritmo esse denominado:
439390 Q657170
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura digital para assegurar a autenticidade de documentos e o hashing para verificação de integridade de arquivos.

Em relação ao algoritmo para assinatura digital e ao algoritmo de hashing, o analista deve escolher, respectivamente: