Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q115963 | Informática , Algoritmos, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

Imagem 020.jpg

Considerando a figura acima, que mostra a estrutura topológica de
três polígonos hipotéticos identificados por A, B e C, julgue os itens
subsequentes.

Os polígonos A e B, na figura em questão, são ditos fechados; o polígono C é dito aberto.

  1. ✂️
  2. ✂️

203Q639920 | Informática, Algoritmos, Técnico Administrativo, MPE MG, FUMARC

De um modo geral, os algoritmos de criptografia podem ser classificados em algoritmos de chave secreta, algoritmos de chave pública e algoritmos hash.

A opção que apresenta exemplos de algoritmos de chave secreta, de chave pública e de hash, RESPECTIVAMENTE, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

205Q640925 | Informática, Algoritmos, Analista Judiciário, STM, CESPE CEBRASPE

Com relação a algoritmos e lógica de programação, julgue os itens a seguir.

Na passagem de parâmetros por referência, o valor do parâmetro real é copiado para o parâmetro formal do módulo, preservando, assim, o valor original do parâmetro. Na passagem de parâmetros por valor, toda alteração feita nos parâmetros formais reflete-se nos parâmetros reais.

  1. ✂️
  2. ✂️

206Q645034 | Informática, Algoritmos, Analista Judiciário, TRT 21a, CESPE CEBRASPE

Considerando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, …, n2, segundo a função f (x) = x mod 5, julgue os itens que se seguem.

Cada posição da tabela receberá aproximadamente o mesmo número de elementos.

  1. ✂️
  2. ✂️

207Q632825 | Informática, Algoritmos, Agente da Fiscalização Financeira, TCE SP, FCC

Considere dois números, A e B, de 16 bits, na notação hexadecimal.

A: 55F4h

B: 9999h

O resultado da soma desses dois números, na notação binária, é igual a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

208Q638359 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens seguintes, relativos a grafos.

Um grafo não direcionado é dito conectado quando há pelo menos um caminho entre dois vértices quaisquer do grafo.

  1. ✂️
  2. ✂️

209Q616939 | Informática, Algoritmos, Analista de Sistemas, BNDES, NCE

Observe a especificação de uma entrada em um dicionário de dados para um pedido de compra. Um pedido contém obrigatoriamente o nome do cliente e do endereço para entrega, seguido opcionalmente pelo endereço de cobrança terminado por uma lista contendo pelo menos um item. Definindo:

Pedido: *pedido feito por um cliente

Endereço_Entrega: *endereço para entrega

 Endereço_Cobrança: *endereço para faturamento

Item: *código do item

o item que mostra a entrada no DD para o elemento Pedido é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

210Q649276 | Informática, Algoritmos, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC, 2018

Para o escalonamento de processos em sistemas operacionais interativos, existem diversas opções de algoritmos. Um dos mais antigos, mais simples e mais amplamente utilizado aplica um rodízio entre os processos. Ou seja, a cada processo é atribuído um quantum. Se o processo estiver em execução quando terminar seu quantum, é realizada a preempção da CPU e esta é alocada a outro processo. Trata-se do algoritmo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

211Q613576 | Informática, Algoritmos

Numa arquitetura de 32 bits, o número máximo de valores que podem ser representados numa palavra (word) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

212Q626082 | Informática, Algoritmos, Analista Superior III, INFRAERO, FCC

O método de ordenação QuickSort (ordenação rápida) é um método sofisticado de ordenação de vetores que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

213Q648711 | Informática, Algoritmos, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC

Um Analista está usando um computador que possui 16GB de RAM. Executou um programa e obteve como resultado o seguinte endereço de memória de uma variável declarada como real: 000000000022FE48 e o seguinte endereço de memória de uma variável declarada como inteira: 000000000022FE4C. O Analista concluiu, corretamente, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

214Q649252 | Informática, Algoritmos, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os seguintes itens, a respeito dos algoritmos RSA e AES e de noções de criptografia. O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros.
  1. ✂️
  2. ✂️

215Q638380 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de pesquisa de dados e de operações básicas sobre estruturas, julgue os itens que se seguem. Ocorre o hashing quando não há o armazenamento de cada entrada de uma tabela em um específico endereço calculado a partir da aplicação de uma função chave da entrada.
  1. ✂️
  2. ✂️

216Q623823 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

Assinale a opção que corresponde à forma pós-fixa da expressão infixa ( a * b - ( c + d ) ) * ( e + f ).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

217Q611031 | Informática, Algoritmos

O número inteiro -2 (menos dois) tem a seguinte representação em 16 bits, usando complemento a 2:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

218Q632758 | Informática, Algoritmos, Analista de Informática, MPU, CESPE CEBRASPE

No que se refere à lógica de programação, julgue os itens a seguir.

Em um algoritmo, uma expressão geralmente é considerada válida quando as suas variáveis e constantes respeitam o número e os tipos de argumentos das operações envolvidas.

  1. ✂️
  2. ✂️

219Q649192 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

Dois funcionários de uma empresa de crédito discutiam sobre quais algoritmos deveriam usar para ajudar a classificar seus clientes como bons ou maus pagadores. A empresa possui, para todos os empréstimos feitos no passado, um registro formado pelo conjunto de informações pessoais sobre o cliente e de como era composta a dívida inicial. Todos esses registros tinham classificações de bons ou maus pagadores, de acordo com o perfil de pagamento dos clientes. A partir desses dados, os funcionários querem construir um modelo, por meio de aprendizado de máquina, que classifique os novos clientes, que serão descritos por registros com o mesmo formato.

A melhor opção, nesse caso, é usar um algoritmo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

220Q614385 | Informática, Algoritmos

Algoritmos de hash são bastante utilizados como elementos de garantia da segurança da informação. A propriedade da informação garantida pela utilização desses algoritmos é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.