Visando apoiar o processo de investigação e mapeamento de estruturas criminosas complexas, foi construído o seguinte modelo computacional da cadeia de comando de uma organização criminosa, em que cada indivíduo pode exercer o papel de chefe de uma célula e, ao mesmo tempo, ser subordinado a outro nível superior.
#define MAX_NOME 100
typedef struct Membro {
char nome[MAX_NOME];
struct Membro *pai;
struct Membro **subordinados;
int n_subordinados;
int capacidade;
} Membro; // Estrutura do membro da organização
Para realizar a pesquisa por um membro dessa organização, foi implementada a função Membro *buscarMembro(Membro *raiz, const char *nome) detalhada a seguir:
Membro *buscarMembro(Membro *raiz, const char *nome) {
if (strcmp(raiz->nome, nome) == 0) return raiz;
for (int i = 0; i < raiz->n_subordinados; i++) {
Membro *encontrado = buscarMembro(raiz->subordinados[i], nome);
if (encontrado) return encontrado;
}
return NULL;
}
Considerando as informações apresentadas, elabore texto dissertativo sobre algoritmos e estruturas de dados, abordando, necessariamente:
- os riscos e vulnerabilidades comuns em aplicações escritas em C que fazem uso direto de ponteiros e estruturas dinâmicas. [valor: 3,25 pontos]
- o enquadramento, ou não, do tipo abstrato de dados implementado no conceito de árvore-B (B-tree). [valor: 3,25 pontos]
- como utilizar a função indicada para realizar a pesquisa pelo membro cujo nome é “Erik Lehnsherr” em uma estrutura declarada como Membro Acolytes e indique, no pior caso, o custo computacional da pesquisa. [valor: 3,00 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
O desenvolvimento de software seguro não é apenas uma prática recomendada, mas uma responsabilidade. Cada linha de código escrita pode ser a diferença entre segurança e vulnerabilidade.
A segurança deve estar presente desde o início do desenvolvimento e ser um processo contínuo, afinal ela é fundamental para a proteção de dados e usuários. É preciso investir tempo em práticas de codificação segura, testes rigorosos e atualizações regulares.
Internet: <blog.rarecrew.com> (com adaptações).
Considerando que o fragmento de texto acima tem caráter unicamente motivador, redija um texto dissertativo acerca da importância da cultura DevSecOps e do modelo OWASP SAMM para a segurança no desenvol…
Uma instituição pública deseja modernizar seu sistema interno de gestão de solicitações administrativas, atualmente baseado em planilhas e troca de e-mails. O novo sistema será desenvolvido como uma aplicação web, acessível a servidores e gestores, permitindo registro de novas solicitações (ex.: passagens, diárias, TI, manutenção); consulta e atualização do status; anexação de documentos; e visualização gerencial de pendências e tempos de atendimento.
A equipe de desenvolvimento decidiu adotar a arquitetura MVC (Model–View–Controller) para garantir separação de responsabilidades, baixa acoplamento e facilidade de manutenção.
No projeto, definiu-se que o Model representará entidades como Soli…
Java é uma linguagem de programação de alto nível e orientada a objetos que foi desenvolvida pela Sun Microsystems (agora propriedade da Oracle Corporation) na década de 1990 e foi projetada para ser portátil, eficiente e segura, permitindo que o código desenvolvido seja executado em diferentes plataformas sem a necessidade de recompilação.
A seguir, é apresentado o código fonte de uma classe escrita em JAVA, em que pode ser estabelecida a conexão com o banco de dados database utilizando a porta port, localizado em hostname:
public class MySQL extends Database {
private String port;
private String hostname;
public MySQL (String database, String hostname, String port) {
super(database);
this.…



