Questões de Ciência da Computação da FUMARC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da FUMARC

#Questão 152976 - Ciência da Computação, Software, FUMARC, 2007, FJP/MG, Gestor em Ciências e Tecnologia

Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimen-to de software, EXCETO:

INSTRUÇÃO: Nas questões 31 e 32, considere que: ·

NIL represente a referência nula;
· Node seja um tipo registro que representa um nodo de lista simplesmente encadeada com os campos value, representando o valor armazenado, e next, representando um apontador para o nodo seguinte na lista;
· List seja um tipo registro que representa uma lista simplesmente encadeada nãocircular com nodo sentinela (ou cabeça); neste registro, o campo sentinel representa o nodo sentinela da lista;
· newNode(x,n) cria um novo nodo cujo campo value contém o valor x e cujo campo next aponta para o nodo apontado por n; esta função retorna um apontador para o novo nodo criado.

Considere que, no algoritmo em alto nível a seguir, L1 e L2 sejam apontadores para List, e A e B sejam apontadores para Node. Considere também que os valores em ambas as listas estejam em ordem crescente.

O objetivo desse algoritmo é:

INSTRUÇÃO: Nas questões 31 e 32, considere que: ·

NIL represente a referência nula;
· Node seja um tipo registro que representa um nodo de lista simplesmente encadeada com os campos value, representando o valor armazenado, e next, representando um apontador para o nodo seguinte na lista;
· List seja um tipo registro que representa uma lista simplesmente encadeada nãocircular com nodo sentinela (ou cabeça); neste registro, o campo sentinel representa o nodo sentinela da lista;
· newNode(x,n) cria um novo nodo cujo campo value contém o valor x e cujo campo next aponta para o nodo apontado por n; esta função retorna um apontador para o novo nodo criado.

Considere que, no algoritmo em alto nível incompleto a seguir, L1 e L2 sejam apontadores para List, de modo que L2 seja inicialmente vazia, e A, B e C sejam apontadores para Node:

Se o objetivo desse algoritmo for "fazer com que L2 seja uma cópia invertida da lista L1", então o código representado por [código que falta] deve ser substituído por:

São exemplos de soluções para reduzir os riscos de ataques internos, todas as al-ternativas a seguir, EXCETO:

Todas as afirmativas estão corretas, EXCETO:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis