Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


242Q633245 | Informática, Algoritmos, Analista Judiciário, STM, CESPE CEBRASPE

Com relação a algoritmos e lógica de programação, julgue os itens a seguir.

Procedimento ou sub-rotina é um conjunto de instruções que realiza determinada tarefa. As funções são criadas da mesma maneira que os procedimentos; a diferença é que as funções podem ser utilizadas em expressões, como se fossem variáveis, pois elas retornam valores associados ao seu nome.

  1. ✂️
  2. ✂️

243Q647156 | Informática, Algoritmos, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens seguintes a respeito da construção de algoritmos, dos conceitos de variáveis e de bloco de comandos e das estruturas de controle. Na lógica de programação, um bloco de comando é definido como um conjunto de ações para determinada função e tem como delimitadores as palavras reservadas INPUT e OUTPUT.
  1. ✂️
  2. ✂️

244Q635752 | Informática, Algoritmos, Analista Trainee, Metrô SP, FCC

Em linguagem formal, os sufixos da palavra aaba são identificados por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q648325 | Informática, Algoritmos, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens seguintes a respeito da construção de algoritmos, dos conceitos de variáveis e de bloco de comandos e das estruturas de controle. Durante a execução de um programa, o conteúdo de uma variável pode mudar ao longo do tempo, no entanto ela só pode armazenar um valor por vez.
  1. ✂️
  2. ✂️

246Q155040 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, …, n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.

Na tabela hash apresentada, não haverá colisões em suas posições.

  1. ✂️
  2. ✂️

247Q647855 | Informática, Algoritmos, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

Um desenvolvedor recebeu um conjunto de dados representando o perfil de um grupo de clientes, sem nenhuma informação do tipo de cada cliente, onde cada um era representado por um conjunto fixo de atributos, alguns contínuos, outros discretos. Exemplos desses atributos são: idade, salário e estado civil. Foi pedido a esse desenvolvedor que, segundo a similaridade entre os clientes, dividisse os clientes em grupos, sendo que clientes parecidos deviam ficar no mesmo grupo. Não havia nenhuma informação que pudesse ajudar a verificar se esses grupos estariam corretos ou não nos dados disponíveis para o desenvolvedor. Esse é um problema de data mining conhecido, cuja solução mais adequada é um algoritmo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q154301 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Considere: zero é um número natural. O sucessor de um número natural é um número natural.

Assim, em termos de algoritmo, o enunciado trata da possibilidade de aplicação de uma técnica denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

249Q611031 | Informática, Algoritmos

O número inteiro -2 (menos dois) tem a seguinte representação em 16 bits, usando complemento a 2:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

250Q624435 | Informática, Algoritmos, Analista Judiciário, TRT 24a, FCC

Considere: zero é um número natural. O sucessor de um número natural é um número natural.

Assim, em termos de algoritmo, o enunciado trata da possibilidade de aplicação de uma técnica denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

251Q229431 | Informática, Algoritmos, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Com relação a diagrama de blocos, julgue o item abaixo.

Os diagramas de estado, também conhecidos como diagramas de bloco, são representações gráficas de algoritmos, ou seja, das instruções e(ou) módulos do processamento.

  1. ✂️
  2. ✂️

252Q616713 | Informática, Algoritmos, Analista Judiciário, TRT 11a, FCC

O código de caracteres utilizado pelos computadores para representar símbolos com 16 bits e capacidade de 65.536 pontos de código denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q645928 | Informática, Algoritmos, Analista de Pesquisa Operacional Júnior, Petrobras, CESGRANRIO

Existem algoritmos de busca local estocástica em que a função passo está implementada em dois estágios. No primeiro estágio, uma solução vizinha s’ da solução candidata corrente s é selecionada uniformemente e depois é aceita, ou não, de acordo com a função de probabilidade: p(T,s,s’) = 1, se f(s’)  f(s); ou p(T,s,s’) = exp( (f(s)-f(s’))/T ), caso contrário, onde T é um parâmetro denominado temperatura e f é a função avaliação. Quanto ao emprego desse critério, conhecido como condição de Metropolis, tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

254Q245310 | Informática, Algoritmos, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, relativos à lógica de programação e
construção de algoritmos.

Na construção de um algoritmo, é sempre possível substituir uma estrutura do tipo enquanto por uma estrutura do tipo para.

  1. ✂️
  2. ✂️

255Q616514 | Informática, Algoritmos, Analista, MPE RO, CESGRANRIO

O algoritmo abaixo foi elaborado para manipular duas

matrizes.

procedure Matriz;

var

A : array of array of Integer;

I, J, N, S : Integer;

begin

N := 3;

S := 0;

SetLength(A, N);

for I := Low(A) to High(A) do

begin

SetLength(A[I], N);

for J := Low(A[I]) to High(A[I]) do

begin

S := S + I + J;

end;

end;

ShowMessage (IntToStr(S));

end;

A procedure Matriz irá apresentar na tela, através do método ShowMessage, o valor:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

256Q635010 | Informática, Algoritmos, Técnico Judiciário, TRE ES, CESPE CEBRASPE

Com base no algoritmo max1 apresentado acima, que tem como finalidade determinar o valor máximo de um vetor não vazio v[0... n-1], julgue os itens a seguir.

Em face do algoritmo, é correto afirmar que a troca de x=v[0] por x=0 não alterará o resultado do algoritmo.

  1. ✂️
  2. ✂️

257Q613207 | Informática, Algoritmos

O algoritmo QuickSort usa uma técnica conhecida por divisão e conquista, onde problemas complexos são reduzidos em problemas menores para se tentar chegar a uma solução. A complexidade média deste algoritmo em sua implementação padrão e a complexidade de pior caso são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q637117 | Informática, Algoritmos, Técnico Judiciário, TRT 17a, CESPE CEBRASPE

Em relação aos métodos de ordenação, pesquisa e hashing, julgue os itens a seguir. A função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho variável, facilidade de cálculo, difusão, colisão simples e colisão forte.
  1. ✂️
  2. ✂️

259Q626671 | Informática, Algoritmos, Analista Judiciário, TRT 21a, CESPE CEBRASPE

Considerando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, …, n2, segundo a função f (x) = x mod 5, julgue os itens que se seguem.

Na tabela hash apresentada, não haverá colisões em suas posições.

  1. ✂️
  2. ✂️

260Q627049 | Informática, Algoritmos, Programador, Prefeitura de Sapucaia do Sul RS, FUNDATEC

Sobre complexidade de algoritmos, analise as assertivas abaixo.

I. Um algoritmo com complexidade O(n2) levará sempre mais tempo para executar do que um algoritmo com complexidade O(n).

II. O algoritmo de busca binária em um vetor ordenado tem complexidade O(log2n).

III. A notação Grande-O (em inglês, Big-O) define uma cota assintótica superior a menos de constantes.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.