Início Questões de Concursos Algoritmos Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Algoritmos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 201Q620306 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPENo sistema binário, a operação de multiplicação entre os números 110 e 101 tem como resultado ✂️ a) 11110. ✂️ b) 101. ✂️ c) 10110. ✂️ d) 10101. ✂️ e) 110. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 202Q647472 | Informática, Algoritmos, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018Suponha que um algoritmo necessite 20 horas de processamento para completar sua execução. Considere que a parte do algoritmo não passível de paralelização demore uma hora para executar, e que 19 horas de processamento podem ser executados de forma paralela. Assinale a alternativa que contém o potencial teórico máximo, em quantidade de vezes, de melhoria na velocidade de execução (speedup) do algoritmo em um cenário de computação paralela, independentemente da quantidade de processadores empregada, de acordo com a lei de Amdahl. ✂️ a) 4 ✂️ b) 9 ✂️ c) 10 ✂️ d) 19 ✂️ e) 20 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 203Q630679 | Informática, Algoritmos, Analista Judiciário, TSE, CESPE CEBRASPECom relação aos sistemas de numeração e aritmética de complementos, assinale a opção correta. ✂️ a) A soma dos números binários 00110 e 01111 é igual a 11101. ✂️ b) A representação do número decimal –5 usando-se 4 bits e complemento dois é 1100. ✂️ c) O número binário 0010111 é igual ao número decimal 25. ✂️ d) O número binário 011110100011 é igual ao número hexadecimal 7A3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 204Q640925 | Informática, Algoritmos, Analista Judiciário, STM, CESPE CEBRASPECom relação a algoritmos e lógica de programação, julgue os itens a seguir. Na passagem de parâmetros por referência, o valor do parâmetro real é copiado para o parâmetro formal do módulo, preservando, assim, o valor original do parâmetro. Na passagem de parâmetros por valor, toda alteração feita nos parâmetros formais reflete-se nos parâmetros reais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 205Q639920 | Informática, Algoritmos, Técnico Administrativo, MPE MG, FUMARCDe um modo geral, os algoritmos de criptografia podem ser classificados em algoritmos de chave secreta, algoritmos de chave pública e algoritmos hash. A opção que apresenta exemplos de algoritmos de chave secreta, de chave pública e de hash, RESPECTIVAMENTE, é: ✂️ a) DES, RSA, MD5. ✂️ b) MD5, DES, IDEA. ✂️ c) RSA, 3DES, MD5. ✂️ d) IDEA, DES, 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 206Q634049 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca da utilização de algoritmos e fluxogramas em lógica de programação, julgue os itens a seguir. A busca de padrões chamada de força bruta é realizada enumerando-se todas as possíveis configurações das entradas envolvidas e escolhendo-se a melhor entre as configurações enumeradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 207Q624543 | Informática, Algoritmos, Analista de Sistemas, CREA RJ, CONSULPLANQual das opções a seguir NÃO é um Hash? ✂️ a) MD4 ✂️ b) AES ✂️ c) SHA-1 ✂️ d) MD5 ✂️ e) WHIRLPOOL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 208Q108491 | Informática, Algoritmos, Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPEAlgoritmo IAlgoritmo IIConsiderando os algoritmos I e II acima, que são, respectivamente, recursivo e iterativo, assinale a opção correta. ✂️ a) Procedimentos ou funções podem incluir chamadas a si mesmo, o que caracteriza uma recursão, como se verifica linha 12 do algoritmo I. Com o auxílio da recursividade, esse algoritmo utiliza a estratégia de dividir o vetor ao meio, sucessivamente, até encontrar o argumento procurado ou até que o valor máximo seja menor ou igual ao valor do atributo mínimo. ✂️ b) A iteração é embasada em uma contagem (quantificação) do número de operações realizadas por cada bloco de comandos do algoritmo. ✂️ c) Na linha 6 do algoritmo II, na parte interna do laço, ao se incrementar a variável i, é realizada, respectivamente, uma atribuição e uma soma. ✂️ d) No algoritmo II, a variável i, entre as linhas 5 e 7, sai da estrutura de repetição com o valor 10. ✂️ e) Na recursividade, é possível conhecer-se com precisão o número de vezes que as chamadas recursivas são executadas e, consequentemente, o número de execuções de cada bloco de comandos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 209Q649276 | Informática, Algoritmos, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC, 2018Para o escalonamento de processos em sistemas operacionais interativos, existem diversas opções de algoritmos. Um dos mais antigos, mais simples e mais amplamente utilizado aplica um rodízio entre os processos. Ou seja, a cada processo é atribuído um quantum. Se o processo estiver em execução quando terminar seu quantum, é realizada a preempção da CPU e esta é alocada a outro processo. Trata-se do algoritmo: ✂️ a) De escalonamento por prioridade. ✂️ b) De múltiplas filas. ✂️ c) FCFS (First-Come, First-Served). ✂️ d) Garantido. ✂️ e) RR (Round-robin). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 210Q645034 | Informática, Algoritmos, Analista Judiciário, TRT 21a, CESPE CEBRASPEConsiderando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, …, n2, segundo a função f (x) = x mod 5, julgue os itens que se seguem. Cada posição da tabela receberá aproximadamente o mesmo número de elementos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 211Q613576 | Informática, AlgoritmosNuma arquitetura de 32 bits, o número máximo de valores que podem ser representados numa palavra (word) é ✂️ a) 65.536 ✂️ b) 4.194.304 ✂️ c) 4.294.967.296 ✂️ d) 9.223.372.036.854.775.808 ✂️ e) 18.446.744.073.709.551.615 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 212Q649192 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018Dois funcionários de uma empresa de crédito discutiam sobre quais algoritmos deveriam usar para ajudar a classificar seus clientes como bons ou maus pagadores. A empresa possui, para todos os empréstimos feitos no passado, um registro formado pelo conjunto de informações pessoais sobre o cliente e de como era composta a dívida inicial. Todos esses registros tinham classificações de bons ou maus pagadores, de acordo com o perfil de pagamento dos clientes. A partir desses dados, os funcionários querem construir um modelo, por meio de aprendizado de máquina, que classifique os novos clientes, que serão descritos por registros com o mesmo formato. A melhor opção, nesse caso, é usar um algoritmo ✂️ a) supervisionado, como SVM ✂️ b) supervisionado, como K-means ✂️ c) não supervisionado, como regressão linear ✂️ d) não supervisionado, como árvores de decisão ✂️ e) semi-supervisionado, como redes bayesianas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 213Q649252 | Informática, Algoritmos, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os seguintes itens, a respeito dos algoritmos RSA e AES e de noções de criptografia. O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 214Q632217 | Informática, Algoritmos, Técnico Superior, DETRAN ES, CESPE CEBRASPECom relação à programação, algoritmos e estrutura de dados, julgue os itens seguintes. Por meio do operador lógico de disjunção (OU), verificam-se os valores de entrada, de maneira que, caso ambos os valores sejam falsos, o resultado será verdadeiro e, caso apenas um dos valores seja falso, o resultado será falso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 215Q626082 | Informática, Algoritmos, Analista Superior III, INFRAERO, FCCO método de ordenação QuickSort (ordenação rápida) é um método sofisticado de ordenação de vetores que ✂️ a) considera em cada passo somente um único elemento sucessor na sequência fonte e todos os elementos do vetor destino para encontrar o ponto correto da inserção. ✂️ b) ordena todos os elementos que estiverem a intervalos de 4 posições entre si na sequência corrente. ✂️ c) é baseado nos princípios de ordenação por inserção direta através de incrementos decrescentes. ✂️ d) é baseado no fato de que as permutações devem ser preferencialmente empregadas para pares de elementos que guardem entre si distâncias grandes, com a finalidade de se conseguir uma eficiência maior. ✂️ e) é baseado nos princípios de ordenação por seleção direta que consiste na seleção repetitiva da menor dentre as chaves de n elementos, e depois dentre os n-1 elementos restantes, e assim por diante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 216Q648711 | Informática, Algoritmos, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017Um Analista está usando um computador que possui 16GB de RAM. Executou um programa e obteve como resultado o seguinte endereço de memória de uma variável declarada como real: 000000000022FE48 e o seguinte endereço de memória de uma variável declarada como inteira: 000000000022FE4C. O Analista concluiu, corretamente, que ✂️ a) o processador do computador é de 32 bits. ✂️ b) o computador tem o correspondente a 236 bytes de memória RAM. ✂️ c) a variável do tipo real ocupa 4 bytes. ✂️ d) a variável do tipo real ocupa 16 bytes. ✂️ e) a variável do tipo inteiro ocupa 8 bytes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 217Q620261 | Informática, Algoritmos, Analista Judiciário, TJ ES, CESPE CEBRASPECom relação aos fundamentos de programação, julgue os seguintes itens. Em uma estrutura de repetição com variável de controle, ou estrutura para, a verificação da condição é realizada antes da execução do corpo da sentença, o que impede a reescrita desse tipo de estrutura por meio de estrutura de repetição pós-testada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 218Q648170 | Informática, Algoritmos, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017Um Analista, estudando a complexidade de algoritmos de busca linear (ou sequencial), concluiu corretamente que no pior caso, considerando um vetor de n elementos, este tipo de algoritmo tem complexidade ✂️ a) O(n). ✂️ b) O(log2n-1). ✂️ c) O(ãn). ✂️ d) O(log2n). ✂️ e) O(log2n2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 219Q624891 | Informática, Algoritmos, Analista Judiciário, TRE AM, FCCEm relação à construção de algoritmo, considere: I. Na estrutura de repetição Enquanto / Faça o bloco de repetição pode ser executado várias vezes ou até nenhuma vez. A condição é testada antes de entrar na estrutura de repetição. II. A estrutura de repetição Repita / Até efetua um teste lógico no fim do laço, garantindo que pelo menos uma vez as instruções deste são executadas. III. Toda repetição condicional pode ser representada por uma estrutura do tipo Enquanto / Faça ou Repita / Até, sendo que a primeira repete somente quando a condição é falsa e a segunda somente quando a condição é verdadeira. IV. Para se impedir a situação conhecida como loop infinito é necessário que, nos laços condicionais, a variável que é testada esteja sempre associada a uma instrução que a atualize no interior do laço. É correto o que se afirma APENAS em ✂️ a) I, II e IV. ✂️ b) I, II e III. ✂️ c) II, III e IV. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 220Q638359 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens seguintes, relativos a grafos. Um grafo não direcionado é dito conectado quando há pelo menos um caminho entre dois vértices quaisquer do grafo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
201Q620306 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPENo sistema binário, a operação de multiplicação entre os números 110 e 101 tem como resultado ✂️ a) 11110. ✂️ b) 101. ✂️ c) 10110. ✂️ d) 10101. ✂️ e) 110. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
202Q647472 | Informática, Algoritmos, Analista de Sistemas, Centrais Elétricas de Santa Catarina SC, FEPESE, 2018Suponha que um algoritmo necessite 20 horas de processamento para completar sua execução. Considere que a parte do algoritmo não passível de paralelização demore uma hora para executar, e que 19 horas de processamento podem ser executados de forma paralela. Assinale a alternativa que contém o potencial teórico máximo, em quantidade de vezes, de melhoria na velocidade de execução (speedup) do algoritmo em um cenário de computação paralela, independentemente da quantidade de processadores empregada, de acordo com a lei de Amdahl. ✂️ a) 4 ✂️ b) 9 ✂️ c) 10 ✂️ d) 19 ✂️ e) 20 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
203Q630679 | Informática, Algoritmos, Analista Judiciário, TSE, CESPE CEBRASPECom relação aos sistemas de numeração e aritmética de complementos, assinale a opção correta. ✂️ a) A soma dos números binários 00110 e 01111 é igual a 11101. ✂️ b) A representação do número decimal –5 usando-se 4 bits e complemento dois é 1100. ✂️ c) O número binário 0010111 é igual ao número decimal 25. ✂️ d) O número binário 011110100011 é igual ao número hexadecimal 7A3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
204Q640925 | Informática, Algoritmos, Analista Judiciário, STM, CESPE CEBRASPECom relação a algoritmos e lógica de programação, julgue os itens a seguir. Na passagem de parâmetros por referência, o valor do parâmetro real é copiado para o parâmetro formal do módulo, preservando, assim, o valor original do parâmetro. Na passagem de parâmetros por valor, toda alteração feita nos parâmetros formais reflete-se nos parâmetros reais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
205Q639920 | Informática, Algoritmos, Técnico Administrativo, MPE MG, FUMARCDe um modo geral, os algoritmos de criptografia podem ser classificados em algoritmos de chave secreta, algoritmos de chave pública e algoritmos hash. A opção que apresenta exemplos de algoritmos de chave secreta, de chave pública e de hash, RESPECTIVAMENTE, é: ✂️ a) DES, RSA, MD5. ✂️ b) MD5, DES, IDEA. ✂️ c) RSA, 3DES, MD5. ✂️ d) IDEA, DES, 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
206Q634049 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca da utilização de algoritmos e fluxogramas em lógica de programação, julgue os itens a seguir. A busca de padrões chamada de força bruta é realizada enumerando-se todas as possíveis configurações das entradas envolvidas e escolhendo-se a melhor entre as configurações enumeradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
207Q624543 | Informática, Algoritmos, Analista de Sistemas, CREA RJ, CONSULPLANQual das opções a seguir NÃO é um Hash? ✂️ a) MD4 ✂️ b) AES ✂️ c) SHA-1 ✂️ d) MD5 ✂️ e) WHIRLPOOL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
208Q108491 | Informática, Algoritmos, Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPEAlgoritmo IAlgoritmo IIConsiderando os algoritmos I e II acima, que são, respectivamente, recursivo e iterativo, assinale a opção correta. ✂️ a) Procedimentos ou funções podem incluir chamadas a si mesmo, o que caracteriza uma recursão, como se verifica linha 12 do algoritmo I. Com o auxílio da recursividade, esse algoritmo utiliza a estratégia de dividir o vetor ao meio, sucessivamente, até encontrar o argumento procurado ou até que o valor máximo seja menor ou igual ao valor do atributo mínimo. ✂️ b) A iteração é embasada em uma contagem (quantificação) do número de operações realizadas por cada bloco de comandos do algoritmo. ✂️ c) Na linha 6 do algoritmo II, na parte interna do laço, ao se incrementar a variável i, é realizada, respectivamente, uma atribuição e uma soma. ✂️ d) No algoritmo II, a variável i, entre as linhas 5 e 7, sai da estrutura de repetição com o valor 10. ✂️ e) Na recursividade, é possível conhecer-se com precisão o número de vezes que as chamadas recursivas são executadas e, consequentemente, o número de execuções de cada bloco de comandos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
209Q649276 | Informática, Algoritmos, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC, 2018Para o escalonamento de processos em sistemas operacionais interativos, existem diversas opções de algoritmos. Um dos mais antigos, mais simples e mais amplamente utilizado aplica um rodízio entre os processos. Ou seja, a cada processo é atribuído um quantum. Se o processo estiver em execução quando terminar seu quantum, é realizada a preempção da CPU e esta é alocada a outro processo. Trata-se do algoritmo: ✂️ a) De escalonamento por prioridade. ✂️ b) De múltiplas filas. ✂️ c) FCFS (First-Come, First-Served). ✂️ d) Garantido. ✂️ e) RR (Round-robin). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
210Q645034 | Informática, Algoritmos, Analista Judiciário, TRT 21a, CESPE CEBRASPEConsiderando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, …, n2, segundo a função f (x) = x mod 5, julgue os itens que se seguem. Cada posição da tabela receberá aproximadamente o mesmo número de elementos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
211Q613576 | Informática, AlgoritmosNuma arquitetura de 32 bits, o número máximo de valores que podem ser representados numa palavra (word) é ✂️ a) 65.536 ✂️ b) 4.194.304 ✂️ c) 4.294.967.296 ✂️ d) 9.223.372.036.854.775.808 ✂️ e) 18.446.744.073.709.551.615 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
212Q649192 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018Dois funcionários de uma empresa de crédito discutiam sobre quais algoritmos deveriam usar para ajudar a classificar seus clientes como bons ou maus pagadores. A empresa possui, para todos os empréstimos feitos no passado, um registro formado pelo conjunto de informações pessoais sobre o cliente e de como era composta a dívida inicial. Todos esses registros tinham classificações de bons ou maus pagadores, de acordo com o perfil de pagamento dos clientes. A partir desses dados, os funcionários querem construir um modelo, por meio de aprendizado de máquina, que classifique os novos clientes, que serão descritos por registros com o mesmo formato. A melhor opção, nesse caso, é usar um algoritmo ✂️ a) supervisionado, como SVM ✂️ b) supervisionado, como K-means ✂️ c) não supervisionado, como regressão linear ✂️ d) não supervisionado, como árvores de decisão ✂️ e) semi-supervisionado, como redes bayesianas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
213Q649252 | Informática, Algoritmos, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os seguintes itens, a respeito dos algoritmos RSA e AES e de noções de criptografia. O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
214Q632217 | Informática, Algoritmos, Técnico Superior, DETRAN ES, CESPE CEBRASPECom relação à programação, algoritmos e estrutura de dados, julgue os itens seguintes. Por meio do operador lógico de disjunção (OU), verificam-se os valores de entrada, de maneira que, caso ambos os valores sejam falsos, o resultado será verdadeiro e, caso apenas um dos valores seja falso, o resultado será falso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
215Q626082 | Informática, Algoritmos, Analista Superior III, INFRAERO, FCCO método de ordenação QuickSort (ordenação rápida) é um método sofisticado de ordenação de vetores que ✂️ a) considera em cada passo somente um único elemento sucessor na sequência fonte e todos os elementos do vetor destino para encontrar o ponto correto da inserção. ✂️ b) ordena todos os elementos que estiverem a intervalos de 4 posições entre si na sequência corrente. ✂️ c) é baseado nos princípios de ordenação por inserção direta através de incrementos decrescentes. ✂️ d) é baseado no fato de que as permutações devem ser preferencialmente empregadas para pares de elementos que guardem entre si distâncias grandes, com a finalidade de se conseguir uma eficiência maior. ✂️ e) é baseado nos princípios de ordenação por seleção direta que consiste na seleção repetitiva da menor dentre as chaves de n elementos, e depois dentre os n-1 elementos restantes, e assim por diante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
216Q648711 | Informática, Algoritmos, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017Um Analista está usando um computador que possui 16GB de RAM. Executou um programa e obteve como resultado o seguinte endereço de memória de uma variável declarada como real: 000000000022FE48 e o seguinte endereço de memória de uma variável declarada como inteira: 000000000022FE4C. O Analista concluiu, corretamente, que ✂️ a) o processador do computador é de 32 bits. ✂️ b) o computador tem o correspondente a 236 bytes de memória RAM. ✂️ c) a variável do tipo real ocupa 4 bytes. ✂️ d) a variável do tipo real ocupa 16 bytes. ✂️ e) a variável do tipo inteiro ocupa 8 bytes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
217Q620261 | Informática, Algoritmos, Analista Judiciário, TJ ES, CESPE CEBRASPECom relação aos fundamentos de programação, julgue os seguintes itens. Em uma estrutura de repetição com variável de controle, ou estrutura para, a verificação da condição é realizada antes da execução do corpo da sentença, o que impede a reescrita desse tipo de estrutura por meio de estrutura de repetição pós-testada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
218Q648170 | Informática, Algoritmos, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017Um Analista, estudando a complexidade de algoritmos de busca linear (ou sequencial), concluiu corretamente que no pior caso, considerando um vetor de n elementos, este tipo de algoritmo tem complexidade ✂️ a) O(n). ✂️ b) O(log2n-1). ✂️ c) O(ãn). ✂️ d) O(log2n). ✂️ e) O(log2n2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
219Q624891 | Informática, Algoritmos, Analista Judiciário, TRE AM, FCCEm relação à construção de algoritmo, considere: I. Na estrutura de repetição Enquanto / Faça o bloco de repetição pode ser executado várias vezes ou até nenhuma vez. A condição é testada antes de entrar na estrutura de repetição. II. A estrutura de repetição Repita / Até efetua um teste lógico no fim do laço, garantindo que pelo menos uma vez as instruções deste são executadas. III. Toda repetição condicional pode ser representada por uma estrutura do tipo Enquanto / Faça ou Repita / Até, sendo que a primeira repete somente quando a condição é falsa e a segunda somente quando a condição é verdadeira. IV. Para se impedir a situação conhecida como loop infinito é necessário que, nos laços condicionais, a variável que é testada esteja sempre associada a uma instrução que a atualize no interior do laço. É correto o que se afirma APENAS em ✂️ a) I, II e IV. ✂️ b) I, II e III. ✂️ c) II, III e IV. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
220Q638359 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens seguintes, relativos a grafos. Um grafo não direcionado é dito conectado quando há pelo menos um caminho entre dois vértices quaisquer do grafo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro