Início Questões de Concursos Algoritmos Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Algoritmos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 221Q616804 | Informática, Algoritmos, Analista de Sistemas, BNDES, NCEA integridade de um sistema contra ataques externos pode ser definida como o complemento de sua fragilidade. A fragilidade, por sua vez, é diretamente proporcional ao produto da probabilidade de transação conter um ataque (Pa) pela probabilidade do ataque ser repelido (Pr). Sabendo que Pa=0,99 , Pr=0,99 , e que um sitio recebe 100.000 transações por dia, o item que contém o número mais próximo ao valor esperado do número de ataques que causarão algum dano é: ✂️ a) 2.000; ✂️ b) 10.000; ✂️ c) 50.000; ✂️ d) 98.000; ✂️ e) 99.000. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 222Q638380 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca de pesquisa de dados e de operações básicas sobre estruturas, julgue os itens que se seguem. Ocorre o hashing quando não há o armazenamento de cada entrada de uma tabela em um específico endereço calculado a partir da aplicação de uma função chave da entrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 223Q610189 | Informática, Algoritmos, Analista Judiciário, TJ SE, CONSULTOs algoritmos de criptografia de dados DES ( Data Encryption Standard) e AES ( Advanced Encryption Standard) são algoritmos de: ✂️ a) Chave Simétrica; ✂️ b) Chave Pública; ✂️ c) Assinaturas Digitais; ✂️ d) Cifra de Fluxo; ✂️ e) Feedback de Cifra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 224Q616593 | Informática, Algoritmos, Analista de Sistemas, BNDES, NCEConsidere as seguintes afirmativas sobre a forma básica do algoritmo 2-phase commit, utilizado na implementação de transações distribuídas. I. Em princípio, qualquer nó pode assumir o papel de coordenador de uma transação; II. Existe um log central, que é abastecido com dados sobre as operações realizadas em cada um dos nós participantes de uma transação; III. A mensagem recebida pelos nós participantes na segunda fase do algoritmo não pode ser uma ordem para abortar a transação. Sobre as afirmativas, pode-se concluir que: ✂️ a) nenhuma está correta; ✂️ b) somente I está correta; ✂️ c) somente II está correta; ✂️ d) somente III está correta; ✂️ e) somente II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 225Q104327 | Informática , Algoritmos, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, com relação a conceitos deconstrução de algoritmos.Uma função é dita recursiva quando faz uma chamada a si própria em seu corpo. Por essa característica, é importante a definição dos parâmetros formais e dos parâmetros reais utilizados na chamada recursiva. Caso os valores passados como parâmetro na chamada recursiva sejam os mesmos dos parâmetros recebidos pela função, sua execução será infinita. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 226Q638358 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca de pesquisa de dados e de operações básicas sobre estruturas, julgue os itens que se seguem. Na pesquisa binária, realiza-se a varredura de uma estrutura de dados desde o seu início até o final dessa estrutura, ou até que uma informação desejada seja encontratada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 227Q623823 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEAssinale a opção que corresponde à forma pós-fixa da expressão infixa ( a * b - ( c + d ) ) * ( e + f ). ✂️ a) (a b) - (c d) + +(e f) + ✂️ b) a b * c d + + e f + * ✂️ c) a b * c d + - e f + * ✂️ d) a b * c d + e f + - * ✂️ e) a b c d e f * + - + * Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 228Q647121 | Informática, Algoritmos, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018Julgue os itens subsequentes, relativos à lógica de programação. Para o seu correto funcionamento, os algoritmos devem ser implementados como um conjunto de métodos e mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 229Q622557 | Informática, Algoritmos, Analista de Tecnologia da Informação, MPE RN, FCCO número 65 é a representação do caractere A no sistema decimal, logo, o número binário referente a esse caractere é ✂️ a) 00000011 ✂️ b) 01000001 ✂️ c) 01001000 ✂️ d) 10000001 ✂️ e) 10010000 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 230Q649569 | Informática, Algoritmos, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE, 2017Um ataque por força bruta de uma mensagem codificada pelo algoritmo DES, utilizando uma chave de 56 bits por um dado sistema, é capaz de testar, sem limite de quantidade de testes e de forma ininterrupta, exatamente um milhão de possibilidades válidas de chaves distintas por segundo. Considerando um ano com 365 dias, com 24 horas cada dia, é CORRETO afirmar que, necessariamente, ✂️ a) tal sistema é sempre capaz de encontrar a chave correta em um ano (365 dias com 24 horas cada) ou menos de tentativas. ✂️ b) esse sistema é incapaz de encontrar a chave correta em menos de um ano (365 dias com 24 horas cada) de tentativas. ✂️ c) tal sistema é sempre capaz de encontrar a chave correta em cem anos (cada ano com 365 dias com 24 horas cada) ou menos de tentativas. ✂️ d) esse sistema é incapaz de encontrar a chave correta em menos de cem anos (cada ano 365 dias com 24 horas cada) de tentativas. ✂️ e) haverá apenas uma probabilidade pequena (menos que 1 em 100) de encontrar a chave correta em menos de cem anos (cada ano 365 dias com 24 horas cada) de tentativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 231Q616853 | Informática, Algoritmos, Analista Judiciário, TRT 13a, FCCNa álgebra relacional, são operadores derivados binários: ✂️ a) união, renomeação e seleção. ✂️ b) intersecção, junção e divisão. ✂️ c) atribuição, seleção e junção. ✂️ d) produto cartesiano, projeção e diferença. ✂️ e) produto cartesiano, renomeação e união. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 232Q646575 | Informática, Algoritmos, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado GO, FCC, 2018O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o ✂️ a) RC4. ✂️ b) MD5. ✂️ c) AES. ✂️ d) 3DES. ✂️ e) Blowfish. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 233Q642374 | Informática, Algoritmos, Analista Técnico, SUSEP, ESAFAcerca dos conceitos fundamentais de lógica de programação e algoritmos, é incorreto afirmar que ✂️ a) os denonimados fluxos seqüenciais em algoritmos determinam explicitamente os passos a serem seguidos, com a respectiva execução seqüencial. ✂️ b) compreender o problema, selecionar um método de solução, descrever a solução passo a passo, validar o algoritmo, programá-lo e testá-lo, nesta seqüência, é uma proposta viável para analisar um problema. ✂️ c) o controle de fluxo de programas corresponde à lógica do algoritmo que, por sua vez, canaliza a ação entre os procedimentos, na ordem necessária à realização da execução. ✂️ d) rotinas de biblioteca, em linguagens de programação estruturada, correspondem a programas independentes (subprogramas externos), compilados e testados separadamente. ✂️ e) por meio do desenvolvimento de algoritmos que tornem mais eficiente o uso de repetições (ou de fluxo repetitivo), consegue-se desenvolver programas que realizem atividades em escalas mais amplas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 234Q645587 | Informática, Algoritmos, Analista Judiciário, TRE PI, FCCO numeral 10110111 no sistema binário representa a mesma quantidade nos sistemas octal, decimal e hexadecimal, respectivamente, pelos numerais ✂️ a) 247, 182 e A7. ✂️ b) 247, 183 e B7. ✂️ c) 247, 182 e 117. ✂️ d) 267, 182 e A7. ✂️ e) 267, 183 e B7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 235Q616939 | Informática, Algoritmos, Analista de Sistemas, BNDES, NCEObserve a especificação de uma entrada em um dicionário de dados para um pedido de compra. Um pedido contém obrigatoriamente o nome do cliente e do endereço para entrega, seguido opcionalmente pelo endereço de cobrança terminado por uma lista contendo pelo menos um item. Definindo: Pedido: *pedido feito por um cliente Endereço_Entrega: *endereço para entrega Endereço_Cobrança: *endereço para faturamento Item: *código do item o item que mostra a entrada no DD para o elemento Pedido é: ✂️ a) Pedido= Endereço_Entrega+ (Endereço_Cobrança) + 1{ Item} ✂️ b) Pedido= [Endereço_Entrega |Endereço_Cobrança] + 1{ Item} ✂️ c) Pedido= Endereço_Entrega+ Endereço_Cobrança + { Item} ✂️ d) Pedido= (Endereço_Entrega)+ Endereço_Cobrança + { Item} ✂️ e) Pedido= (Endereço_Entrega+ Endereço_Cobrança) + 1{ Item} Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 236Q614385 | Informática, AlgoritmosAlgoritmos de hash são bastante utilizados como elementos de garantia da segurança da informação. A propriedade da informação garantida pela utilização desses algoritmos é a: ✂️ a) confidencialidade; ✂️ b) disponibilidade; ✂️ c) integridade; ✂️ d) irretratabilidade; ✂️ e) autenticidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 237Q628316 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a métodos de pesquisa de dados, julgue os itens subsecutivos. A pesquisa sequencial e o método da bolha são métodos pouco eficientes de busca de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 238Q648324 | Informática, Algoritmos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No que diz respeito a algoritmos e linguagens de programação, analise as afirmações a seguir. 1) É possível substituir comandos de condição (IF) por apenas comandos de repetição (WHILE) com as devidas no código. 2) A sequência de execução das instruções do algoritmo não tem importância, desde que todas sejam executadas em algum momento. 3) Um algoritmo não representa um programa de computador, e pode ser essencialmente executado por um ser humano se este tiver disponível tempo e memória suficientes. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 1 e 3. ✂️ e) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 239Q622253 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a métodos de pesquisa de dados, julgue os itens subsecutivos. A busca binária é realizada em um grupo de dados previamente ordenado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 240Q632758 | Informática, Algoritmos, Analista de Informática, MPU, CESPE CEBRASPENo que se refere à lógica de programação, julgue os itens a seguir. Em um algoritmo, uma expressão geralmente é considerada válida quando as suas variáveis e constantes respeitam o número e os tipos de argumentos das operações envolvidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
221Q616804 | Informática, Algoritmos, Analista de Sistemas, BNDES, NCEA integridade de um sistema contra ataques externos pode ser definida como o complemento de sua fragilidade. A fragilidade, por sua vez, é diretamente proporcional ao produto da probabilidade de transação conter um ataque (Pa) pela probabilidade do ataque ser repelido (Pr). Sabendo que Pa=0,99 , Pr=0,99 , e que um sitio recebe 100.000 transações por dia, o item que contém o número mais próximo ao valor esperado do número de ataques que causarão algum dano é: ✂️ a) 2.000; ✂️ b) 10.000; ✂️ c) 50.000; ✂️ d) 98.000; ✂️ e) 99.000. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
222Q638380 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca de pesquisa de dados e de operações básicas sobre estruturas, julgue os itens que se seguem. Ocorre o hashing quando não há o armazenamento de cada entrada de uma tabela em um específico endereço calculado a partir da aplicação de uma função chave da entrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
223Q610189 | Informática, Algoritmos, Analista Judiciário, TJ SE, CONSULTOs algoritmos de criptografia de dados DES ( Data Encryption Standard) e AES ( Advanced Encryption Standard) são algoritmos de: ✂️ a) Chave Simétrica; ✂️ b) Chave Pública; ✂️ c) Assinaturas Digitais; ✂️ d) Cifra de Fluxo; ✂️ e) Feedback de Cifra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
224Q616593 | Informática, Algoritmos, Analista de Sistemas, BNDES, NCEConsidere as seguintes afirmativas sobre a forma básica do algoritmo 2-phase commit, utilizado na implementação de transações distribuídas. I. Em princípio, qualquer nó pode assumir o papel de coordenador de uma transação; II. Existe um log central, que é abastecido com dados sobre as operações realizadas em cada um dos nós participantes de uma transação; III. A mensagem recebida pelos nós participantes na segunda fase do algoritmo não pode ser uma ordem para abortar a transação. Sobre as afirmativas, pode-se concluir que: ✂️ a) nenhuma está correta; ✂️ b) somente I está correta; ✂️ c) somente II está correta; ✂️ d) somente III está correta; ✂️ e) somente II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
225Q104327 | Informática , Algoritmos, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, com relação a conceitos deconstrução de algoritmos.Uma função é dita recursiva quando faz uma chamada a si própria em seu corpo. Por essa característica, é importante a definição dos parâmetros formais e dos parâmetros reais utilizados na chamada recursiva. Caso os valores passados como parâmetro na chamada recursiva sejam os mesmos dos parâmetros recebidos pela função, sua execução será infinita. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
226Q638358 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca de pesquisa de dados e de operações básicas sobre estruturas, julgue os itens que se seguem. Na pesquisa binária, realiza-se a varredura de uma estrutura de dados desde o seu início até o final dessa estrutura, ou até que uma informação desejada seja encontratada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
227Q623823 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEAssinale a opção que corresponde à forma pós-fixa da expressão infixa ( a * b - ( c + d ) ) * ( e + f ). ✂️ a) (a b) - (c d) + +(e f) + ✂️ b) a b * c d + + e f + * ✂️ c) a b * c d + - e f + * ✂️ d) a b * c d + e f + - * ✂️ e) a b c d e f * + - + * Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
228Q647121 | Informática, Algoritmos, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018Julgue os itens subsequentes, relativos à lógica de programação. Para o seu correto funcionamento, os algoritmos devem ser implementados como um conjunto de métodos e mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
229Q622557 | Informática, Algoritmos, Analista de Tecnologia da Informação, MPE RN, FCCO número 65 é a representação do caractere A no sistema decimal, logo, o número binário referente a esse caractere é ✂️ a) 00000011 ✂️ b) 01000001 ✂️ c) 01001000 ✂️ d) 10000001 ✂️ e) 10010000 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
230Q649569 | Informática, Algoritmos, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE, 2017Um ataque por força bruta de uma mensagem codificada pelo algoritmo DES, utilizando uma chave de 56 bits por um dado sistema, é capaz de testar, sem limite de quantidade de testes e de forma ininterrupta, exatamente um milhão de possibilidades válidas de chaves distintas por segundo. Considerando um ano com 365 dias, com 24 horas cada dia, é CORRETO afirmar que, necessariamente, ✂️ a) tal sistema é sempre capaz de encontrar a chave correta em um ano (365 dias com 24 horas cada) ou menos de tentativas. ✂️ b) esse sistema é incapaz de encontrar a chave correta em menos de um ano (365 dias com 24 horas cada) de tentativas. ✂️ c) tal sistema é sempre capaz de encontrar a chave correta em cem anos (cada ano com 365 dias com 24 horas cada) ou menos de tentativas. ✂️ d) esse sistema é incapaz de encontrar a chave correta em menos de cem anos (cada ano 365 dias com 24 horas cada) de tentativas. ✂️ e) haverá apenas uma probabilidade pequena (menos que 1 em 100) de encontrar a chave correta em menos de cem anos (cada ano 365 dias com 24 horas cada) de tentativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
231Q616853 | Informática, Algoritmos, Analista Judiciário, TRT 13a, FCCNa álgebra relacional, são operadores derivados binários: ✂️ a) união, renomeação e seleção. ✂️ b) intersecção, junção e divisão. ✂️ c) atribuição, seleção e junção. ✂️ d) produto cartesiano, projeção e diferença. ✂️ e) produto cartesiano, renomeação e união. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
232Q646575 | Informática, Algoritmos, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado GO, FCC, 2018O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o ✂️ a) RC4. ✂️ b) MD5. ✂️ c) AES. ✂️ d) 3DES. ✂️ e) Blowfish. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
233Q642374 | Informática, Algoritmos, Analista Técnico, SUSEP, ESAFAcerca dos conceitos fundamentais de lógica de programação e algoritmos, é incorreto afirmar que ✂️ a) os denonimados fluxos seqüenciais em algoritmos determinam explicitamente os passos a serem seguidos, com a respectiva execução seqüencial. ✂️ b) compreender o problema, selecionar um método de solução, descrever a solução passo a passo, validar o algoritmo, programá-lo e testá-lo, nesta seqüência, é uma proposta viável para analisar um problema. ✂️ c) o controle de fluxo de programas corresponde à lógica do algoritmo que, por sua vez, canaliza a ação entre os procedimentos, na ordem necessária à realização da execução. ✂️ d) rotinas de biblioteca, em linguagens de programação estruturada, correspondem a programas independentes (subprogramas externos), compilados e testados separadamente. ✂️ e) por meio do desenvolvimento de algoritmos que tornem mais eficiente o uso de repetições (ou de fluxo repetitivo), consegue-se desenvolver programas que realizem atividades em escalas mais amplas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
234Q645587 | Informática, Algoritmos, Analista Judiciário, TRE PI, FCCO numeral 10110111 no sistema binário representa a mesma quantidade nos sistemas octal, decimal e hexadecimal, respectivamente, pelos numerais ✂️ a) 247, 182 e A7. ✂️ b) 247, 183 e B7. ✂️ c) 247, 182 e 117. ✂️ d) 267, 182 e A7. ✂️ e) 267, 183 e B7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
235Q616939 | Informática, Algoritmos, Analista de Sistemas, BNDES, NCEObserve a especificação de uma entrada em um dicionário de dados para um pedido de compra. Um pedido contém obrigatoriamente o nome do cliente e do endereço para entrega, seguido opcionalmente pelo endereço de cobrança terminado por uma lista contendo pelo menos um item. Definindo: Pedido: *pedido feito por um cliente Endereço_Entrega: *endereço para entrega Endereço_Cobrança: *endereço para faturamento Item: *código do item o item que mostra a entrada no DD para o elemento Pedido é: ✂️ a) Pedido= Endereço_Entrega+ (Endereço_Cobrança) + 1{ Item} ✂️ b) Pedido= [Endereço_Entrega |Endereço_Cobrança] + 1{ Item} ✂️ c) Pedido= Endereço_Entrega+ Endereço_Cobrança + { Item} ✂️ d) Pedido= (Endereço_Entrega)+ Endereço_Cobrança + { Item} ✂️ e) Pedido= (Endereço_Entrega+ Endereço_Cobrança) + 1{ Item} Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
236Q614385 | Informática, AlgoritmosAlgoritmos de hash são bastante utilizados como elementos de garantia da segurança da informação. A propriedade da informação garantida pela utilização desses algoritmos é a: ✂️ a) confidencialidade; ✂️ b) disponibilidade; ✂️ c) integridade; ✂️ d) irretratabilidade; ✂️ e) autenticidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
237Q628316 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a métodos de pesquisa de dados, julgue os itens subsecutivos. A pesquisa sequencial e o método da bolha são métodos pouco eficientes de busca de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
238Q648324 | Informática, Algoritmos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No que diz respeito a algoritmos e linguagens de programação, analise as afirmações a seguir. 1) É possível substituir comandos de condição (IF) por apenas comandos de repetição (WHILE) com as devidas no código. 2) A sequência de execução das instruções do algoritmo não tem importância, desde que todas sejam executadas em algum momento. 3) Um algoritmo não representa um programa de computador, e pode ser essencialmente executado por um ser humano se este tiver disponível tempo e memória suficientes. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 1 e 3. ✂️ e) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
239Q622253 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a métodos de pesquisa de dados, julgue os itens subsecutivos. A busca binária é realizada em um grupo de dados previamente ordenado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
240Q632758 | Informática, Algoritmos, Analista de Informática, MPU, CESPE CEBRASPENo que se refere à lógica de programação, julgue os itens a seguir. Em um algoritmo, uma expressão geralmente é considerada válida quando as suas variáveis e constantes respeitam o número e os tipos de argumentos das operações envolvidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro