Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q620261 | Informática, Algoritmos, Analista Judiciário, TJ ES, CESPE CEBRASPE

Com relação aos fundamentos de programação, julgue os seguintes itens.

Em uma estrutura de repetição com variável de controle, ou estrutura para, a verificação da condição é realizada antes da execução do corpo da sentença, o que impede a reescrita desse tipo de estrutura por meio de estrutura de repetição pós-testada.

  1. ✂️
  2. ✂️

222Q624891 | Informática, Algoritmos, Analista Judiciário, TRE AM, FCC

Em relação à construção de algoritmo, considere:

I. Na estrutura de repetição Enquanto / Faça o bloco de repetição pode ser executado várias vezes ou até nenhuma vez. A condição é testada antes de entrar na estrutura de repetição.

II. A estrutura de repetição Repita / Até efetua um teste lógico no fim do laço, garantindo que pelo menos uma vez as instruções deste são executadas.

III. Toda repetição condicional pode ser representada por uma estrutura do tipo Enquanto / Faça ou Repita / Até, sendo que a primeira repete somente quando a condição é falsa e a segunda somente quando a condição é verdadeira.

IV. Para se impedir a situação conhecida como loop infinito é necessário que, nos laços condicionais, a variável que é testada esteja sempre associada a uma instrução que a atualize no interior do laço.

É correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

223Q616804 | Informática, Algoritmos, Analista de Sistemas, BNDES, NCE

A integridade de um sistema contra ataques externos pode ser definida como o complemento de sua fragilidade. A fragilidade, por sua vez, é diretamente proporcional ao produto da probabilidade de transação conter um ataque (Pa) pela probabilidade do ataque ser repelido (Pr).

Sabendo que Pa=0,99 , Pr=0,99 , e que um sitio recebe 100.000 transações por dia, o item que contém o número mais próximo ao valor esperado do número de ataques que causarão algum dano é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

224Q638358 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de pesquisa de dados e de operações básicas sobre estruturas, julgue os itens que se seguem. Na pesquisa binária, realiza-se a varredura de uma estrutura de dados desde o seu início até o final dessa estrutura, ou até que uma informação desejada seja encontratada.
  1. ✂️
  2. ✂️

225Q646575 | Informática, Algoritmos, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado GO, FCC, 2018

O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

226Q648170 | Informática, Algoritmos, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC

Um Analista, estudando a complexidade de algoritmos de busca linear (ou sequencial), concluiu corretamente que no pior caso, considerando um vetor de n elementos, este tipo de algoritmo tem complexidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q622557 | Informática, Algoritmos, Analista de Tecnologia da Informação, MPE RN, FCC

O número 65 é a representação do caractere A no sistema decimal, logo, o número binário referente a esse caractere é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q616593 | Informática, Algoritmos, Analista de Sistemas, BNDES, NCE

Considere as seguintes afirmativas sobre a forma básica do algoritmo 2-phase commit, utilizado na implementação de transações distribuídas.

 I. Em princípio, qualquer nó pode assumir o papel de coordenador de uma transação;

 II. Existe um log central, que é abastecido com dados sobre as operações realizadas em cada um dos nós participantes de uma transação;

 III. A mensagem recebida pelos nós participantes na segunda fase do algoritmo não pode ser uma ordem para abortar a transação.

Sobre as afirmativas, pode-se concluir que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

229Q622253 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a métodos de pesquisa de dados, julgue os itens subsecutivos.

A busca binária é realizada em um grupo de dados previamente ordenado.

  1. ✂️
  2. ✂️

231Q610189 | Informática, Algoritmos, Analista Judiciário, TJ SE, CONSULT

Os algoritmos de criptografia de dados DES ( Data Encryption Standard) e AES ( Advanced Encryption Standard) são algoritmos de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q616853 | Informática, Algoritmos, Analista Judiciário, TRT 13a, FCC

Na álgebra relacional, são operadores derivados binários:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q635752 | Informática, Algoritmos, Analista Trainee, Metrô SP, FCC

Em linguagem formal, os sufixos da palavra aaba são identificados por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q647121 | Informática, Algoritmos, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens subsequentes, relativos à lógica de programação. Para o seu correto funcionamento, os algoritmos devem ser implementados como um conjunto de métodos e mensagens.
  1. ✂️
  2. ✂️

235Q645587 | Informática, Algoritmos, Analista Judiciário, TRE PI, FCC

O numeral 10110111 no sistema binário representa a mesma quantidade nos sistemas octal, decimal e hexadecimal, respectivamente, pelos numerais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q621899 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Existem 5 estradas entre as cidades A e B. Duas dessas estradas cobram pedágio (em ambos os sentidos). De quantas formas uma pessoa pode ir da cidade A para a cidade B e retornar, pagando pedágio, no máximo, uma vez?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

237Q649569 | Informática, Algoritmos, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE

Um ataque por força bruta de uma mensagem codificada pelo algoritmo DES, utilizando uma chave de 56 bits por um dado sistema, é capaz de testar, sem limite de quantidade de testes e de forma ininterrupta, exatamente um milhão de possibilidades válidas de chaves distintas por segundo.

Considerando um ano com 365 dias, com 24 horas cada dia, é CORRETO afirmar que, necessariamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q645928 | Informática, Algoritmos, Analista de Pesquisa Operacional Júnior, Petrobras, CESGRANRIO

Existem algoritmos de busca local estocástica em que a função passo está implementada em dois estágios. No primeiro estágio, uma solução vizinha s’ da solução candidata corrente s é selecionada uniformemente e depois é aceita, ou não, de acordo com a função de probabilidade: p(T,s,s’) = 1, se f(s’)  f(s); ou p(T,s,s’) = exp( (f(s)-f(s’))/T ), caso contrário, onde T é um parâmetro denominado temperatura e f é a função avaliação. Quanto ao emprego desse critério, conhecido como condição de Metropolis, tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

239Q642374 | Informática, Algoritmos, Analista Técnico, SUSEP, ESAF

Acerca dos conceitos fundamentais de lógica de programação e algoritmos, é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q155040 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, …, n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.

Na tabela hash apresentada, não haverá colisões em suas posições.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.