Prova do Centro Federal de Educação Tecnológica de Minas Gerais (CEFET-MG) - Técnico - Informática - CEFET-MG (2014) - Questões Comentadas

Limpar Busca

Observe a figura abaixo:

Imagem relacionada à questão do Questões Estratégicas

O sistema utilizado para que a mensagem de Bob seja enviada à Alice, sem ser interceptada, é

  • A assinatura digital de chave privada.
  • B esteganografia de chave simétrica.
  • C criptografia de chave assimétrica.
  • D antivírus de chave pública.
  • E hash com chave híbrida.

Analise a figura abaixo.

Imagem relacionada à questão do Questões Estratégicas

A sequência correta que preenche a tabela de roteamento para o roteador A, conforme a rede interconectada na figura, utilizando-se o algoritmo link-state, é

  • A 1, 2, 5, 3, 4, 5.
  • B 1, 2, 3, 4, 5, 6..
  • C 1, 2, 3, 5, 6, 6.
  • D 1, 2, 5, 3, 4, 6.
  • E 1, 2, 3, 5, 3, 4.

A tabela a seguir apresenta quatro processos que se encontram na fila de prontos.

Imagem relacionada à questão do Questões Estratégicas
O algoritmo de escalonamento que deve ser executado para minimizar o tempo médio de turnaround desses processos é

  • A SJF.
  • B FCFS
  • C Circular.
  • D Prioridade.
  • E Múltiplas filas.

Analise a seguinte figura.

Imagem relacionada à questão do Questões Estratégicas

O método de ordenação indicado pela figura é o

  • A Shellsort.
  • B Bublesort.
  • C Insertsort.
  • D Quicksort.
  • E Heapsort.

Considere a seguinte figura.

Imagem relacionada à questão do Questões Estratégicas

A figura mostra a operação de ordenação sobre um arranjo de entrada de 10 números, feita pelo algoritmo bucket sort, que tem como característica

  • A possibilitar a ordenação de forma mecânica, em cartões de 80 colunas, com 12 posições cada.
  • B funcionar em tempo linear, quando a entrada é gerada a partir de uma distribuição uniforme.
  • C determinar, para cada elemento de entrada n, um intervalo de 1 a k, no qual n será colocado no menor intervalo válido.
  • D dividir um vetor em um número finito de recipientes, colocando, em cada recipiente, um algoritmo recursivamente diferente.
  • E adequar as listas de elementos em que o número de elementos e o número de possíveis valores de suas chaves são, aproximadamente, o mesmo.