Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/06/2023, 01:07 Tipos de Algoritmos: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=226189&cmid=2259 1/5 - Meus cursos - - - Painel Pós-graduação em Algoritmos e Estrutura de Dados Disciplina 05 - Tipos de Algoritmos Tipos de Algoritmos https://ava.cenes.com.br/my/ https://ava.cenes.com.br/course/view.php?id=5 https://ava.cenes.com.br/course/view.php?id=5§ion=7 https://ava.cenes.com.br/mod/quiz/view.php?id=2259 13/06/2023, 01:07 Tipos de Algoritmos: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=226189&cmid=2259 2/5 Iniciado em Tuesday, 13 Jun 2023, 00:05 Estado Finalizada Concluída em Tuesday, 13 Jun 2023, 01:06 Tempo empregado 1 hora Avaliar 6,0 de um máximo de 10,0(60%) Questão 1 Correto Atingiu 1,0 de 1,0 Os modelos de estimativa de custo são modelados computacionalmente e desenvolvidos por meio de softwares. Assim, qual é o modelo híbrido e empírico que calcula o tempo e esforço de desenvolvimento de software? a. Modelo de estimativa múltipla. b. Modelo orgânico. c. Constructive Cost Model. A alternativa E está correta, pois, o modelo algorítmico de estimativa que calcula o tempo e esforço de desenvolvimento de software é o COCOMO (Constructive Cost Model), que realiza micro e macro estimativas. d. Linha de código. e. Software Live Cycle. Questão 2 Correto Atingiu 1,0 de 1,0 Diversas técnicas são utilizadas para cifragem. Uma delas utiliza a transposição, em que as letras da mensagem são embaralhadas e trocadas de lugar de acordo com um algoritmo definido: a. Cifragem por substituição. b. Transposição em retângulo. A alternativa C está correta, pois na técnica por cifra de transposição, a mensagem é reordenada, gerando um anagrama. As letras são embaralhadas, trocadas de lugar, segundo uma lógica (algoritmo) previamente estabelecido. c. Cifragem simétrica. d. Rotores eletromecânicos. e. Posicionamento em colunas. Questão 3 Incorreto Atingiu 0,0 de 1,0 O sistema nervoso dos seres humanos é um conjunto complexo de células denominadas neurônios que determinam o funcionamento e o comportamentos. Diante disto, a técnica de Rede Neural está caracterizada pelo: a. Uso de operações de recombinação entre os elementos, formando novas soluções e avaliando sua efetividade. b. Relacionamento de informações que identificam relações entre esses dados, procurando conhecimento útil. c. Trato das informações de forma binária, utilizando sequências de 0 e 1. d. Procedimento de verificação da existência de casos similares no passado. e. Uso de intervalos de valores em lugar de valores absolutos. 13/06/2023, 01:07 Tipos de Algoritmos: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=226189&cmid=2259 3/5 Questão 4 Correto Atingiu 1,0 de 1,0 A criptologia é o estudo dos conceitos e técnicas para a codificação de mensagens e o estudo da decifragem de mensagens criptografadas, sem que sejam conhecidas as chaves ou mesmo a lógica utilizada para codificar a mensagem. Portanto, os conceitos e técnicas empregadas para codificar mensagens seriam dados pela: a. Simetria por bloco. b. Criptoanálise. c. Assimetria de chaves. d. Criptografia. A resposta E está correta, pois o estudo dos conceitos e técnicas empregadas para codificar mensagens é dado pelo criptografia. Já o estudo da decifragem é dada pela criptoanálise. e. Simetria de chaves. Questão 5 Correto Atingiu 1,0 de 1,0 Sobre as versões do SHA, podemos afirmar que: a. O SHA-512 trabalha apenas com uma etapa de resumo de mensagem. b. Os novos padrões SHA modificaram toda a base lógica do SHA-1, sendo incompatível com as duas versões iniciais. c. O SHA não possui relação com hash. d. O SHA-0 foi substituído em 1995 devido à descoberta de fragilidades desta primeira versão. O SHA foi desenvolvido pelo NIST e publicado em 1993 na sua primeira versão. Devido a fragilidades, em 1995 foi lançada a versão SHA-1, e outras versões foram lançadas posteriormente conforme o valor de hash. e. SHA-2 é uma evolução do SHA-1, não tendo relação com os valores de hash de 256, 384 e 512 bits. Questão 6 Incorreto Atingiu 0,0 de 1,0 Podemos considerar como característica da criptografia assimétrica a seguinte afirmativa: a. Utiliza uma chave pública e uma chave privada criada a partir de uma chave pública que permanece sob guarda do destinatário. b. As chaves de criptografia precisam ser enviadas entre as partes para ser possível decifrar a mensagem. c. Chaves públicas são únicas e disponíveis apenas entre as partes da mensagem, sendo necessário que o destinatário envie a chave pública ao emissor. d. As chaves da criptografia são iguais, sendo apenas uma formalidade sua criação como pública e privada. e. Utiliza algoritmos simples para criptografia, podendo ser decifrada a partir da chave pública disponível. Questão 7 Incorreto Atingiu 0,0 de 1,0 Assinale a opção correta para característica da criptografia simétrica. 13/06/2023, 01:07 Tipos de Algoritmos: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=226189&cmid=2259 4/5 a. É uma criptografia que utiliza chaves distintas que não precisam ser compartilhadas entre as partes. b. Os algoritmos de criptografia simétrica são altamente complexos e seguros. c. Ambas as chaves de criptografia são públicas, contudo apenas tendo a mensagem é possível descobrir qual chave deve ser utilizada. d. É considerado o modelo mais antigo de criptografia, sendo simples e veloz para execução de procedimentos criptográficos. e. O tempo para criptografar uma mensagem é extremamente alto, podendo levar dias para ser decifrado. Questão 8 Correto Atingiu 1,0 de 1,0 As técnicas utilizadas pela inteligência artificial encontram possíveis soluções aos problemas que envolvem busca e otimização por aprendizagem, das quais fazem parte os algoritmos evolutivos, que se inspiram na teoria da evolução de Charles Darwin. Falamos das técnicas de: a. Rede Neurais. b. Algoritmos genéticos. A resposta C está correta, pois a técnica de busca e otimização relacionada aos algoritmos evolutivos são inspirados na teoria da evolução das espécies, e estão associados aos algoritmos genéticos, que encontram a melhor solução para um determinado problema. Após realizar o exame de diversas possíveis soluções, é escolhida uma, que é a melhor dentre todas. c. Lógica difusa. d. Raciocínio baseado em casos. e. Redes difusas. Questão 9 Correto Atingiu 1,0 de 1,0 A técnica de linha de código é uma das mais antigas estimativas de medição de projeto de software. Qual é a principal característica da técnica linha de código: a. Trabalha com modelo semi-objetivo, e para projetos complexos, com o modo embutido. b. Concentra esforços específicos ao longo do ciclo de vida do projeto. c. Suporta a maioria dos métodos de estimativa por tamanho. d. Grava e analisa dados do projeto em banco de dados histórico. e. Varia de acordo com a linguagem de programação. A alternativa A está correta, pois, a técnica de linha de código depende da linguagem de programação e, como cada linguagem apresenta sintaxes de comando diferente, consequentemente a medição do código será diferente. Questão 10 Incorreto Atingiu 0,0 de 1,0 Expressões condicionais são recursos poderosos nas linguagens de programação, pois permitem, baseadas em uma ou mais condições, que o fluxo do programa seja alterado, resultando em saídas diferentes conforme o caso. Praticamente, todo programa de computador se vale das expressões condicionais para executar seus algoritmos. Sobre as expressões condicionais, avalie as afirmativas a seguir, considerando V para as verdadeiras e F para as falsas: ( ) Os resultados possíveis de expressões condicionais são falso ou verdadeiro. ( ) Operadores relacionais são usadas em expressões condicionais simples. ( ) Expressões condicionais compostas existem para resolver expressões com mais de duas condições simples. ( ) Operadores de atribuição devem ser usadas para as expressõescondicionais compostas. Assinale apenas a resposta que contém a sequência 13/06/2023, 01:07 Tipos de Algoritmos: Revisão da tentativa https://ava.cenes.com.br/mod/quiz/review.php?attempt=226189&cmid=2259 5/5 correta. As estruturas de seleção em C são bastante usadas para verificar condições e executar comandos de acordo com o valor da condição. Trata-se de um recurso muito usado para determinar ações dos programas baseado em determinadas situações. Das estruturas de seleção, uma das mais usadas é a seleção múltipla. Sobre a estrutura de seleção múltipla em C, pode-se afirmar que:{ ~Uma estrutura de seleção múltipla é formada de várias estruturas de seleção encadeadas entre si. ~Apenas uma das condições na estrutura múltipla é de igualdade. =Todas as condições da estrutura múltipla comparam uma mesma expressão a uma constante. #A resposta é correta, pois o algoritmo da estrutura de seleção múltipla avalia a condição inicial e percorre as alternativas de cada seleção, executando somente os comandos associados à situação em que a constante tem um valor idêntico ao da expressão condicional. ~As constantes podem ser números inteiros, decimais ou de caracteres. ~Essas estruturas múltiplas são implementadas por meio do comando if-else. } a. V-V-V-F. b. F-V-F-V. c. V-F-F-V. d. V-V-F-V. e. F-V-V-V. Terminar revisão Aula 06 - Algoritmo de Hash Seguir para... https://ava.cenes.com.br/mod/quiz/view.php?id=2259 https://ava.cenes.com.br/mod/resource/view.php?id=1326&forceview=1
Compartilhar