Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q616804 | Informática, Algoritmos, Analista de Sistemas, BNDES, NCE

A integridade de um sistema contra ataques externos pode ser definida como o complemento de sua fragilidade. A fragilidade, por sua vez, é diretamente proporcional ao produto da probabilidade de transação conter um ataque (Pa) pela probabilidade do ataque ser repelido (Pr).

Sabendo que Pa=0,99 , Pr=0,99 , e que um sitio recebe 100.000 transações por dia, o item que contém o número mais próximo ao valor esperado do número de ataques que causarão algum dano é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

222Q638380 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de pesquisa de dados e de operações básicas sobre estruturas, julgue os itens que se seguem. Ocorre o hashing quando não há o armazenamento de cada entrada de uma tabela em um específico endereço calculado a partir da aplicação de uma função chave da entrada.
  1. ✂️
  2. ✂️

223Q610189 | Informática, Algoritmos, Analista Judiciário, TJ SE, CONSULT

Os algoritmos de criptografia de dados DES ( Data Encryption Standard) e AES ( Advanced Encryption Standard) são algoritmos de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

224Q616593 | Informática, Algoritmos, Analista de Sistemas, BNDES, NCE

Considere as seguintes afirmativas sobre a forma básica do algoritmo 2-phase commit, utilizado na implementação de transações distribuídas.

 I. Em princípio, qualquer nó pode assumir o papel de coordenador de uma transação;

 II. Existe um log central, que é abastecido com dados sobre as operações realizadas em cada um dos nós participantes de uma transação;

 III. A mensagem recebida pelos nós participantes na segunda fase do algoritmo não pode ser uma ordem para abortar a transação.

Sobre as afirmativas, pode-se concluir que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

225Q104327 | Informática , Algoritmos, Analista Administrativo Tecnologia da Informação, ANAC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, com relação a conceitos de
construção de algoritmos.

Uma função é dita recursiva quando faz uma chamada a si própria em seu corpo. Por essa característica, é importante a definição dos parâmetros formais e dos parâmetros reais utilizados na chamada recursiva. Caso os valores passados como parâmetro na chamada recursiva sejam os mesmos dos parâmetros recebidos pela função, sua execução será infinita.

  1. ✂️
  2. ✂️

226Q638358 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de pesquisa de dados e de operações básicas sobre estruturas, julgue os itens que se seguem. Na pesquisa binária, realiza-se a varredura de uma estrutura de dados desde o seu início até o final dessa estrutura, ou até que uma informação desejada seja encontratada.
  1. ✂️
  2. ✂️

227Q623823 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

Assinale a opção que corresponde à forma pós-fixa da expressão infixa ( a * b - ( c + d ) ) * ( e + f ).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q647121 | Informática, Algoritmos, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens subsequentes, relativos à lógica de programação. Para o seu correto funcionamento, os algoritmos devem ser implementados como um conjunto de métodos e mensagens.
  1. ✂️
  2. ✂️

229Q622557 | Informática, Algoritmos, Analista de Tecnologia da Informação, MPE RN, FCC

O número 65 é a representação do caractere A no sistema decimal, logo, o número binário referente a esse caractere é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

230Q649569 | Informática, Algoritmos, Analista de Sistemas, Universidade Federal do Pernambuco PE, UPE UPENET IAUPE, 2017

Um ataque por força bruta de uma mensagem codificada pelo algoritmo DES, utilizando uma chave de 56 bits por um dado sistema, é capaz de testar, sem limite de quantidade de testes e de forma ininterrupta, exatamente um milhão de possibilidades válidas de chaves distintas por segundo.

Considerando um ano com 365 dias, com 24 horas cada dia, é CORRETO afirmar que, necessariamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

231Q616853 | Informática, Algoritmos, Analista Judiciário, TRT 13a, FCC

Na álgebra relacional, são operadores derivados binários:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q646575 | Informática, Algoritmos, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado GO, FCC, 2018

O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q642374 | Informática, Algoritmos, Analista Técnico, SUSEP, ESAF

Acerca dos conceitos fundamentais de lógica de programação e algoritmos, é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q645587 | Informática, Algoritmos, Analista Judiciário, TRE PI, FCC

O numeral 10110111 no sistema binário representa a mesma quantidade nos sistemas octal, decimal e hexadecimal, respectivamente, pelos numerais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

235Q616939 | Informática, Algoritmos, Analista de Sistemas, BNDES, NCE

Observe a especificação de uma entrada em um dicionário de dados para um pedido de compra. Um pedido contém obrigatoriamente o nome do cliente e do endereço para entrega, seguido opcionalmente pelo endereço de cobrança terminado por uma lista contendo pelo menos um item. Definindo:

Pedido: *pedido feito por um cliente

Endereço_Entrega: *endereço para entrega

 Endereço_Cobrança: *endereço para faturamento

Item: *código do item

o item que mostra a entrada no DD para o elemento Pedido é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q614385 | Informática, Algoritmos

Algoritmos de hash são bastante utilizados como elementos de garantia da segurança da informação. A propriedade da informação garantida pela utilização desses algoritmos é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

237Q628316 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a métodos de pesquisa de dados, julgue os itens subsecutivos.

A pesquisa sequencial e o método da bolha são métodos pouco eficientes de busca de dados.

  1. ✂️
  2. ✂️

238Q648324 | Informática, Algoritmos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No que diz respeito a algoritmos e linguagens de programação, analise as afirmações a seguir.

1) É possível substituir comandos de condição (IF) por apenas comandos de repetição (WHILE) com as devidas no código.

2) A sequência de execução das instruções do algoritmo não tem importância, desde que todas sejam executadas em algum momento.

3) Um algoritmo não representa um programa de computador, e pode ser essencialmente executado por um ser humano se este tiver disponível tempo e memória suficientes.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

239Q622253 | Informática, Algoritmos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a métodos de pesquisa de dados, julgue os itens subsecutivos.

A busca binária é realizada em um grupo de dados previamente ordenado.

  1. ✂️
  2. ✂️

240Q632758 | Informática, Algoritmos, Analista de Informática, MPU, CESPE CEBRASPE

No que se refere à lógica de programação, julgue os itens a seguir.

Em um algoritmo, uma expressão geralmente é considerada válida quando as suas variáveis e constantes respeitam o número e os tipos de argumentos das operações envolvidas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.