Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q648862 | Informática, Algoritmos, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE, 2017

Considere que um algoritmo de pesquisa, em um arquivo previamente ordenado, é caracterizado por realizar comparação de chaves e sucessivas divisões no espaço de busca até encontrar o termo pesquisado ou até haver um único registro. Trata-se de um algoritmo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

162Q639395 | Informática, Algoritmos, Analista de Procuradoria, PGE RO, FGV

Para a representação binária de números inteiros no intervalo -32768 até 32767, o número de bits necessários é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q632511 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens seguintes, relativos a grafos.

Um algoritmo que visita todos os vértices de um grafo, cada um somente uma vez, está percorrendo o grafo. Esse algoritmo pode percorrer o grafo em largura ou em profundidade.

  1. ✂️
  2. ✂️

164Q647075 | Informática, Algoritmos, Analista de Políticas Públicas, Secretaria de Estado de Planejamento e Gestão RJ, FGV, 2018

Rafael aplicou um teste de múltipla escolha de cem questões para um numeroso grupo de alunos e notou que houve uma variada distribuição de notas.

Rafael resolveu trabalhar esses dados, e agrupar esses alunos de modo que cada um ficasse no grupo mais adequado para a sua nota. Assim, poderia preparar atividades específicas para cada grupo.

Assinale a opção que indica o algoritmo mais adequado para essa tarefa.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q636305 | Informática, Algoritmos, Analista de Sistemas, Prefeitura de Betim MG, FUMARC

Considere que, no algoritmo em alto nível a seguir, V seja um vetor de inteiros

contendo 100 elementos indexados de 0 a 99, e todas as demais variáveis sejam

inteiras.

1. C := 0; D := 1;

2. while (D < 100) do

3. if V[D] < V[C] then

4. C := D;

5. D := D + 1;

6. end;

7. write(V[C]);

O objetivo desse algoritmo é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

167Q616127 | Informática, Algoritmos, Analista, MPE RO, CESGRANRIO

Sejam A, B e C variáveis numéricas contendo os valores 2, 4 e 5, respectivamente, S uma variável contendo o literal "POSITIVO" e T uma variável lógica contendo o valor falso. Assinale a expressão lógica cujo resultado possui valor lógico verdadeiro.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q627461 | Informática, Algoritmos, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

O Centro de Processamento de Dados é um ambiente protegido por senhas dinâmicas para segurança. Essas senhas são questões de raciocínio matemático, que são sempre diferentes, a cada vez que se pretende entrar; desta vez a senha era completar a seguinte série: 3-5-8-13-21-34-x. Qual é o valor de x para se conseguir acesso?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q621120 | Informática, Algoritmos, Analista de Sistemas, TJ MG, FUNDEP UFMG

Com relação aos métodos de ordenação, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

170Q626115 | Informática, Algoritmos, Analista Judiciário, TRT 23a, FCC

São algoritmos conhecidos e pertinentes ao assunto específico de QoS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q637941 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca das estruturas de informação, julgue os itens a seguir. Entre os comandos básicos para a descrição de algoritmos, para que a execução de uma malha seja interrompida e seja executado o comando imediatamente seguinte, utiliza-se dentro da malha, o comando saia, também conhecido como escape de malha.
  1. ✂️
  2. ✂️

172Q616460 | Informática, Algoritmos, Analista Judiciário, TRT 11a, FCC

Um dígito binário, um octal e um hexadecimal podem ser respectivamente representados, em quantidade mínima de bits, por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q648583 | Informática, Algoritmos, Analista de Tecnologia da Informação, Universidade Federal do Pará PA, 2018

O algoritmo Heapsort, quando usado para ordenar uma coleção n elementos distintos, possui, respectivamente, complexidade de melhor caso e de pior caso iguais a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q635614 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de pesquisa de dados e de operações básicas sobre estruturas, julgue os itens que se seguem. Quando um algoritmo recursivo recebe como parâmetro o trecho do vetor no qual deve ser realizada a pesquisa, então essa pesquisa é do tipo sequencial.
  1. ✂️
  2. ✂️

175Q643700 | Informática, Algoritmos, Analista de Tecnologia da Informação, TCE SE, FGV

Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura digital para assegurar a autenticidade de documentos e o hashing para verificação de integridade de arquivos.

Em relação ao algoritmo para assinatura digital e ao algoritmo de hashing, o analista deve escolher, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q643158 | Informática, Algoritmos, Analista, Casa da Moeda, CESGRANRIO

No desenvolvimento de um sistema de análise financeira, um programador utilizou um algoritmo cuja complexidade de tempo, no pior caso, é igual a O(n). Outro programador aponta um algoritmo de melhor complexidade igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q118001 | Informática , Algoritmos, Analista de Sistemas, CODESP SP, FGV

Analise o algoritmo abaixo, em que ocorre passagem de parâmetros de N para PX por referência e de L para PY por valor.

Imagem 011.jpg

Ao final da execução, as variáveis N, R e L terão, respectivamente, os seguintes valores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q636934 | Informática, Algoritmos, Analista de Controle Externo ACE, TCE AM, FCC

Considere as definições:

I. A principal desvantagem do 3DES é que o software do algoritmo é relativamente lento.

II. Um ponto fraco tanto do DES quanto do 3DES é que usam um tamanho de bloco de 64 bits.

III. A finalidade de uma função de hash é produzir uma "impressão digital" de um arquivo, mensagem ou outro bloco de dados.

 Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q119135 | Informática , Algoritmos, Analista de Sistemas, BADESC, FGV

Observe o algorítmo a seguir, onde ocorre a passagem de parâmetro por valor e por referência, respectivamente, de ITALIA para FIAT e de FRANCA para HONDA.

Imagem 015.jpg

Ao final do processamento, as variáveis ITALIA e FRANCA terão, respectivamente, os seguintes valores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q158876 | Informática, Algoritmos, Assistente Legislativo Programação de Computadores, AL TO, CESGRANRIO

Um programador que está atualizando o Dicionário de Dados de um projeto precisa incluir em suas definições um item chamado pedido que é composto pelo identificador do cliente (ID), pelos produtos que compõem o pedido (IDP), podendo variar de um a no máximo dez produtos, e pela forma de pagamento que pode ser "A vista" ou "No cartão". Sabendo que na definição de pedido todos os itens (ID, IDP e forma de pagamento) são obrigatórios, assinale a opção que pode representar o item pedido.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.