Questões de Concurso Comentadas para tj-rj

Foram encontradas 1.258 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q232183 Algoritmos e Estrutura de Dados
O seguinte trecho de pseudo-código representa a definição de uma função (sub-rotina) f com um único argumento x.

´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´
f(x)

x ← x + 1

devolva x
´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´
Considere agora o seguinte trecho de código que invoca a função f definida acima.
´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´
a ← 0

escreva a
escreva f(a)
escreva a
´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´´
A execução do trecho de código acima resultaria na escrita de


Alternativas
Q232182 Algoritmos e Estrutura de Dados
O algoritmo conhecido como busca binária é um algoritmo de desempenho ótimo para encontrar a posição de um item em
Alternativas
Q232181 Segurança da Informação
Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,
Alternativas
Q232180 Segurança da Informação
Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que
Alternativas
Q232179 Segurança da Informação
Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de
Alternativas
Respostas
1136: C
1137: E
1138: B
1139: D
1140: D