Início Questões de Concursos Algoritmos Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Algoritmos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 261Q627070 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPEO desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92. As notações prefixa e pós-fixa, também conhecidas como notação polonesa e notação polonesa reversa, respectivamente, são bastante utilizadas em sistemas computacionais. A avaliação da expressão 5 1 2 + 4 * 3- +, escrita na notação pós-fixa, corresponde ao valor 14. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 262Q621899 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIOExistem 5 estradas entre as cidades A e B. Duas dessas estradas cobram pedágio (em ambos os sentidos). De quantas formas uma pessoa pode ir da cidade A para a cidade B e retornar, pagando pedágio, no máximo, uma vez? ✂️ a) 9 ✂️ b) 12 ✂️ c) 15 ✂️ d) 21 ✂️ e) 23 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 263Q635221 | Informática, Algoritmos, Técnico Bancário, CEF, CESGRANRIOSobre algoritmos e estruturas de dados, assinale a afirmativa correta. ✂️ a) Um nó raiz de uma determinada árvore binária possui, pelo menos, dois filhos. ✂️ b) Se G é um grafo acíclico, G pode ser representado, sem perda de informação, por uma árvore AVL. ✂️ c) A característica de uma pilha é que o primeiro elemento inserido é sempre o primeiro a ser removido. ✂️ d) Na busca em largura de um grafo, os nós de um nível N+1 somente serão visitados quando todos os nós do nível N forem percorridos. ✂️ e) é o algoritmo de ordenação que apresenta o melhor desempenho no caso de uma distribuição aleatória com mais de 65536 elementos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 264Q641901 | Informática, Algoritmos, Analista de Sistemas, EBC, CESPE CEBRASPEA respeito de estruturas de controle de fluxo em algoritmos, julgue os próximos itens. A estrutura de repetição para utiliza variáveis de controle que definem exatamente o número máximo de vezes que a sequência de instruções será executada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 265Q638665 | Informática, Algoritmos, Analista de Sistemas, COSANPA PA, FADESP, 2017O número binário (1000011110)2 corresponde ao número decimal ✂️ a) (544)10 ✂️ b) (538)10 ✂️ c) (542)10 ✂️ d) (642)10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 266Q629098 | Informática, Algoritmos, Técnico em Informações Educacionais II, INEP, IBFCNuma típica estrutura de seleção simples, ou condicional, estaremos usando um pseudocódigo em portugol, ou em português estruturado: ✂️ a) enquanto condição faça comando fim_enquanto ✂️ b) se condição então comando fim_se ✂️ c) repita comando enquanto condição ✂️ d) loop condição faça comando fim_loop ✂️ e) escolha comando caso condição fim_escolha Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 267Q119689 | Informática , Algoritmos, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOTexto associado.O erro citado é corrigido por ✂️ a) 01 ✂️ b) 02 ✂️ c) 03 ✂️ d) 04 ✂️ e) 05 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 268Q623003 | Informática, Algoritmos, Analista de Tecnologia da Informação, IFB BA, 2017No contexto da álgebra computacional, pela regra de complemento a 2, é possível manipular tanto números positivos, quanto números negativos. Dado o número binário 0000010100110010 (sinal magnitude), o seu hexadecimal, após o complemento a 2 resultante, será ✂️ a) FACA ✂️ b) CAFE ✂️ c) FACE ✂️ d) CADA ✂️ e) FADA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 269Q154543 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ PA, FCCConsidere a seguinte e somente a seguinte situação: Se um procedimento Px contiver uma referência a um outro procedimento Py que por sua vez contém uma referência direta ou indireta a Px, então ✂️ a) Px é subconjunto de Py. ✂️ b) Px é categorizado como indiretamente recursivo. ✂️ c) Py é subconjunto de Px. ✂️ d) Py é categorizado como diretamente recursivo. ✂️ e) Py é categorizado como indiretamente recursivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 270Q648696 | Informática, Algoritmos, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018Acerca de criptografia assimétrica, julgue os itens subsequentes. O algoritmo RSA gera um par de chaves privadas por meio de uma operação matemática do tipo logaritmo de curva simples. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 271Q639893 | Informática, Algoritmos, Analista de Sistemas Judiciário, TJ SP, VUNESPConsiderando o conceito de Complexidade de Algoritmos, representado por O(função), assinale a alternativa que apresenta, de forma crescente, as complexidades de algoritmos. ✂️ a) O(2n); O(n3); O(n2); O(log2 n); O(n.log2 n). ✂️ b) O(n2); O(n3); O(2n); O(log2 n); O(n.log2 n). ✂️ c) O(n3); O(n2); O(2n); O(n.log2 n); O(log2 n). ✂️ d) O(log2 n); O(n.log2 n); O(n2); O(n3); O(2n). ✂️ e) O(n.log2 n); O(log2 n); O(2n); O(n3); O(n2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 272Q640964 | Informática, Algoritmos, Profissional Básico, BNDES, CESGRANRIOUm usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado ✂️ a) pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso. ✂️ b) pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso. ✂️ c) não tem acesso ao conteúdo das mensagens de posse desses itens. ✂️ d) consegue obter a chave privada a partir de ataques de dicionário. ✂️ e) consegue obter a chave privada utilizando ataques de SQL Injection. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 273Q647293 | Informática, Algoritmos, Técnico em Informática, Banco do Pará PA, FADESP, 2018Analise as afirmativas seguintes I. Os algoritmos de ordenação Quiksort e Heapsort têm complexidade O(n log n) no melhor caso. II. O algoritmo de pesquisa por interpolação é caracterizado por realizar comparação de chaves e sucessivas divisões no espaço de busca até encontrar o termo pesquisado ou até haver um único registro. III. Uma lista encadeada é uma estrutura de dados em que os elementos estão organizados em uma ordem linear, sendo que esta ordem é determinada por um ponteiro em cada elemento. IV. Na estrutura de dados pilha somente o elemento do topo está acessível, por isso a ordem em que os elementos são retirados da pilha é o oposto da ordem em que eles são inseridos na mesma. Estão corretas somente as afirmativas ✂️ a) I, II e III. ✂️ b) II, III e IV. ✂️ c) I, III e IV. ✂️ d) III e IV. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 274Q644238 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEAssinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1. ✂️ a) 96 ✂️ b) 128 ✂️ c) 160 ✂️ d) 196 ✂️ e) 56 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 275Q646619 | Informática, Algoritmos, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018Um número retornou em binário como resultado de uma operação: 101111001011 Para tornar a representação mais compacta, optou-se por representá-lo no sistema hexadecimal de numeração. Como seria então representado? ✂️ a) 3CB ✂️ b) 34C ✂️ c) B63 ✂️ d) 5CB ✂️ e) BCB Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 276Q152821 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCCNo espectro que representa os tipos possíveis de coesão entre tarefas que se relacionam em um módulo, a mais INDESEJÁVEL é a ✂️ a) temporal. ✂️ b) seqüencial. ✂️ c) coincidental. ✂️ d) funcional. ✂️ e) comunicacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 277Q647780 | Informática, Algoritmos, Analista Judiciário, Tribunal de Justiça nbsp PE, IBFC, 2017A conversão do número decimal negativo -5 para um número binário de 4 dígitos representado em complemento de 2 é: ✂️ a) 1001 ✂️ b) 1101 ✂️ c) 1110 ✂️ d) 1010 ✂️ e) 1011 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 278Q649607 | Informática, Algoritmos, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à arquitetura e organização de computadores, julgue os itens a seguir. O número em binário 001011110101 corresponde ao número 762 na base decimal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 279Q631489 | Informática, Algoritmos, Agente de Defensoria Pública, DPE SP, FCCO uso da recursividade geralmente permite uma descrição mais clara e concisa dos algoritmos. Em relação aos conceitos e utilização de recursividade, é correto afirmar: ✂️ a) Um compilador implementa um procedimento recursivo por meio de um deque, no qual são armazenados os dados usados em cada chamada de um procedimento que ainda não terminou de processar. ✂️ b) Uma exigência fundamental é que a chamada recursiva a um procedimento P esteja sujeita a uma condição B, que não deve ser satisfeita em nenhum momento da execução. ✂️ c) Algoritmos recursivos são apropriados quando o problema a ser resolvido ou os dados a serem tratados são definidos em termos recursivos, pois isso garante sempre a melhor solução para resolver o problema. ✂️ d) Apenas os dados não globais vão para o deque de controle, pois o estado corrente da computação deve ser registrado para que possa ser recuperado de uma nova ativação de um procedimento recursivo. ✂️ e) Na prática, é necessário garantir que o nível mais profundo de recursão seja finito e que também possa ser mantido pequeno, pois em cada ativação recursiva de um procedimento P, uma parcela de memória é requerida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 280Q647654 | Informática, Algoritmos, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018Em relação a conceitos de segurança da informação, julgue os itens que se seguem. Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
261Q627070 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPEO desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92. As notações prefixa e pós-fixa, também conhecidas como notação polonesa e notação polonesa reversa, respectivamente, são bastante utilizadas em sistemas computacionais. A avaliação da expressão 5 1 2 + 4 * 3- +, escrita na notação pós-fixa, corresponde ao valor 14. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
262Q621899 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIOExistem 5 estradas entre as cidades A e B. Duas dessas estradas cobram pedágio (em ambos os sentidos). De quantas formas uma pessoa pode ir da cidade A para a cidade B e retornar, pagando pedágio, no máximo, uma vez? ✂️ a) 9 ✂️ b) 12 ✂️ c) 15 ✂️ d) 21 ✂️ e) 23 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
263Q635221 | Informática, Algoritmos, Técnico Bancário, CEF, CESGRANRIOSobre algoritmos e estruturas de dados, assinale a afirmativa correta. ✂️ a) Um nó raiz de uma determinada árvore binária possui, pelo menos, dois filhos. ✂️ b) Se G é um grafo acíclico, G pode ser representado, sem perda de informação, por uma árvore AVL. ✂️ c) A característica de uma pilha é que o primeiro elemento inserido é sempre o primeiro a ser removido. ✂️ d) Na busca em largura de um grafo, os nós de um nível N+1 somente serão visitados quando todos os nós do nível N forem percorridos. ✂️ e) é o algoritmo de ordenação que apresenta o melhor desempenho no caso de uma distribuição aleatória com mais de 65536 elementos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
264Q641901 | Informática, Algoritmos, Analista de Sistemas, EBC, CESPE CEBRASPEA respeito de estruturas de controle de fluxo em algoritmos, julgue os próximos itens. A estrutura de repetição para utiliza variáveis de controle que definem exatamente o número máximo de vezes que a sequência de instruções será executada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
265Q638665 | Informática, Algoritmos, Analista de Sistemas, COSANPA PA, FADESP, 2017O número binário (1000011110)2 corresponde ao número decimal ✂️ a) (544)10 ✂️ b) (538)10 ✂️ c) (542)10 ✂️ d) (642)10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
266Q629098 | Informática, Algoritmos, Técnico em Informações Educacionais II, INEP, IBFCNuma típica estrutura de seleção simples, ou condicional, estaremos usando um pseudocódigo em portugol, ou em português estruturado: ✂️ a) enquanto condição faça comando fim_enquanto ✂️ b) se condição então comando fim_se ✂️ c) repita comando enquanto condição ✂️ d) loop condição faça comando fim_loop ✂️ e) escolha comando caso condição fim_escolha Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
267Q119689 | Informática , Algoritmos, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOTexto associado.O erro citado é corrigido por ✂️ a) 01 ✂️ b) 02 ✂️ c) 03 ✂️ d) 04 ✂️ e) 05 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
268Q623003 | Informática, Algoritmos, Analista de Tecnologia da Informação, IFB BA, 2017No contexto da álgebra computacional, pela regra de complemento a 2, é possível manipular tanto números positivos, quanto números negativos. Dado o número binário 0000010100110010 (sinal magnitude), o seu hexadecimal, após o complemento a 2 resultante, será ✂️ a) FACA ✂️ b) CAFE ✂️ c) FACE ✂️ d) CADA ✂️ e) FADA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
269Q154543 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ PA, FCCConsidere a seguinte e somente a seguinte situação: Se um procedimento Px contiver uma referência a um outro procedimento Py que por sua vez contém uma referência direta ou indireta a Px, então ✂️ a) Px é subconjunto de Py. ✂️ b) Px é categorizado como indiretamente recursivo. ✂️ c) Py é subconjunto de Px. ✂️ d) Py é categorizado como diretamente recursivo. ✂️ e) Py é categorizado como indiretamente recursivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
270Q648696 | Informática, Algoritmos, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018Acerca de criptografia assimétrica, julgue os itens subsequentes. O algoritmo RSA gera um par de chaves privadas por meio de uma operação matemática do tipo logaritmo de curva simples. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
271Q639893 | Informática, Algoritmos, Analista de Sistemas Judiciário, TJ SP, VUNESPConsiderando o conceito de Complexidade de Algoritmos, representado por O(função), assinale a alternativa que apresenta, de forma crescente, as complexidades de algoritmos. ✂️ a) O(2n); O(n3); O(n2); O(log2 n); O(n.log2 n). ✂️ b) O(n2); O(n3); O(2n); O(log2 n); O(n.log2 n). ✂️ c) O(n3); O(n2); O(2n); O(n.log2 n); O(log2 n). ✂️ d) O(log2 n); O(n.log2 n); O(n2); O(n3); O(2n). ✂️ e) O(n.log2 n); O(log2 n); O(2n); O(n3); O(n2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
272Q640964 | Informática, Algoritmos, Profissional Básico, BNDES, CESGRANRIOUm usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado ✂️ a) pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso. ✂️ b) pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso. ✂️ c) não tem acesso ao conteúdo das mensagens de posse desses itens. ✂️ d) consegue obter a chave privada a partir de ataques de dicionário. ✂️ e) consegue obter a chave privada utilizando ataques de SQL Injection. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
273Q647293 | Informática, Algoritmos, Técnico em Informática, Banco do Pará PA, FADESP, 2018Analise as afirmativas seguintes I. Os algoritmos de ordenação Quiksort e Heapsort têm complexidade O(n log n) no melhor caso. II. O algoritmo de pesquisa por interpolação é caracterizado por realizar comparação de chaves e sucessivas divisões no espaço de busca até encontrar o termo pesquisado ou até haver um único registro. III. Uma lista encadeada é uma estrutura de dados em que os elementos estão organizados em uma ordem linear, sendo que esta ordem é determinada por um ponteiro em cada elemento. IV. Na estrutura de dados pilha somente o elemento do topo está acessível, por isso a ordem em que os elementos são retirados da pilha é o oposto da ordem em que eles são inseridos na mesma. Estão corretas somente as afirmativas ✂️ a) I, II e III. ✂️ b) II, III e IV. ✂️ c) I, III e IV. ✂️ d) III e IV. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
274Q644238 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEAssinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1. ✂️ a) 96 ✂️ b) 128 ✂️ c) 160 ✂️ d) 196 ✂️ e) 56 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
275Q646619 | Informática, Algoritmos, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018Um número retornou em binário como resultado de uma operação: 101111001011 Para tornar a representação mais compacta, optou-se por representá-lo no sistema hexadecimal de numeração. Como seria então representado? ✂️ a) 3CB ✂️ b) 34C ✂️ c) B63 ✂️ d) 5CB ✂️ e) BCB Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
276Q152821 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCCNo espectro que representa os tipos possíveis de coesão entre tarefas que se relacionam em um módulo, a mais INDESEJÁVEL é a ✂️ a) temporal. ✂️ b) seqüencial. ✂️ c) coincidental. ✂️ d) funcional. ✂️ e) comunicacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
277Q647780 | Informática, Algoritmos, Analista Judiciário, Tribunal de Justiça nbsp PE, IBFC, 2017A conversão do número decimal negativo -5 para um número binário de 4 dígitos representado em complemento de 2 é: ✂️ a) 1001 ✂️ b) 1101 ✂️ c) 1110 ✂️ d) 1010 ✂️ e) 1011 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
278Q649607 | Informática, Algoritmos, Analista de Sistemas, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à arquitetura e organização de computadores, julgue os itens a seguir. O número em binário 001011110101 corresponde ao número 762 na base decimal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
279Q631489 | Informática, Algoritmos, Agente de Defensoria Pública, DPE SP, FCCO uso da recursividade geralmente permite uma descrição mais clara e concisa dos algoritmos. Em relação aos conceitos e utilização de recursividade, é correto afirmar: ✂️ a) Um compilador implementa um procedimento recursivo por meio de um deque, no qual são armazenados os dados usados em cada chamada de um procedimento que ainda não terminou de processar. ✂️ b) Uma exigência fundamental é que a chamada recursiva a um procedimento P esteja sujeita a uma condição B, que não deve ser satisfeita em nenhum momento da execução. ✂️ c) Algoritmos recursivos são apropriados quando o problema a ser resolvido ou os dados a serem tratados são definidos em termos recursivos, pois isso garante sempre a melhor solução para resolver o problema. ✂️ d) Apenas os dados não globais vão para o deque de controle, pois o estado corrente da computação deve ser registrado para que possa ser recuperado de uma nova ativação de um procedimento recursivo. ✂️ e) Na prática, é necessário garantir que o nível mais profundo de recursão seja finito e que também possa ser mantido pequeno, pois em cada ativação recursiva de um procedimento P, uma parcela de memória é requerida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
280Q647654 | Informática, Algoritmos, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018Em relação a conceitos de segurança da informação, julgue os itens que se seguem. Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro