Início Questões de Concursos Algoritmos Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Algoritmos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 261Q635221 | Informática, Algoritmos, Técnico Bancário, CEF, CESGRANRIOSobre algoritmos e estruturas de dados, assinale a afirmativa correta. ✂️ a) Um nó raiz de uma determinada árvore binária possui, pelo menos, dois filhos. ✂️ b) Se G é um grafo acíclico, G pode ser representado, sem perda de informação, por uma árvore AVL. ✂️ c) A característica de uma pilha é que o primeiro elemento inserido é sempre o primeiro a ser removido. ✂️ d) Na busca em largura de um grafo, os nós de um nível N+1 somente serão visitados quando todos os nós do nível N forem percorridos. ✂️ e) é o algoritmo de ordenação que apresenta o melhor desempenho no caso de uma distribuição aleatória com mais de 65536 elementos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 262Q637117 | Informática, Algoritmos, Técnico Judiciário, TRT 17a, CESPE CEBRASPEEm relação aos métodos de ordenação, pesquisa e hashing, julgue os itens a seguir. A função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho variável, facilidade de cálculo, difusão, colisão simples e colisão forte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 263Q616514 | Informática, Algoritmos, Analista, MPE RO, CESGRANRIO O algoritmo abaixo foi elaborado para manipular duas matrizes. procedure Matriz; var A : array of array of Integer; I, J, N, S : Integer; begin N := 3; S := 0; SetLength(A, N); for I := Low(A) to High(A) do begin SetLength(A[I], N); for J := Low(A[I]) to High(A[I]) do begin S := S + I + J; end; end; ShowMessage (IntToStr(S)); end; A procedure Matriz irá apresentar na tela, através do método ShowMessage, o valor: ✂️ a) 12 ✂️ b) 15 ✂️ c) 18 ✂️ d) 21 ✂️ e) 24 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 264Q119689 | Informática , Algoritmos, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOTexto associado.O erro citado é corrigido por ✂️ a) 01 ✂️ b) 02 ✂️ c) 03 ✂️ d) 04 ✂️ e) 05 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 265Q152821 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCCNo espectro que representa os tipos possíveis de coesão entre tarefas que se relacionam em um módulo, a mais INDESEJÁVEL é a ✂️ a) temporal. ✂️ b) seqüencial. ✂️ c) coincidental. ✂️ d) funcional. ✂️ e) comunicacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 266Q648696 | Informática, Algoritmos, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018Acerca de criptografia assimétrica, julgue os itens subsequentes. O algoritmo RSA gera um par de chaves privadas por meio de uma operação matemática do tipo logaritmo de curva simples. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 267Q644238 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEAssinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1. ✂️ a) 96 ✂️ b) 128 ✂️ c) 160 ✂️ d) 196 ✂️ e) 56 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 268Q631489 | Informática, Algoritmos, Agente de Defensoria Pública, DPE SP, FCCO uso da recursividade geralmente permite uma descrição mais clara e concisa dos algoritmos. Em relação aos conceitos e utilização de recursividade, é correto afirmar: ✂️ a) Um compilador implementa um procedimento recursivo por meio de um deque, no qual são armazenados os dados usados em cada chamada de um procedimento que ainda não terminou de processar. ✂️ b) Uma exigência fundamental é que a chamada recursiva a um procedimento P esteja sujeita a uma condição B, que não deve ser satisfeita em nenhum momento da execução. ✂️ c) Algoritmos recursivos são apropriados quando o problema a ser resolvido ou os dados a serem tratados são definidos em termos recursivos, pois isso garante sempre a melhor solução para resolver o problema. ✂️ d) Apenas os dados não globais vão para o deque de controle, pois o estado corrente da computação deve ser registrado para que possa ser recuperado de uma nova ativação de um procedimento recursivo. ✂️ e) Na prática, é necessário garantir que o nível mais profundo de recursão seja finito e que também possa ser mantido pequeno, pois em cada ativação recursiva de um procedimento P, uma parcela de memória é requerida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 269Q639538 | Informática, Algoritmos, Analista Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens seguintes, acerca de métodos de ordenação e busca. O heapsort é um algoritmo de ordenação em que a quantidade de elementos armazenada fora do arranjo de entrada é constante durante toda a sua execução. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 270Q628320 | Informática, Algoritmos, Analista de Tecnologia da Informação Perfil I, DATAPREV, CESPE CEBRASPEJulgue os seguintes itens, relativos à tarefa de classificação, a qual consiste em aprender uma função (construir um modelo) que mapeie um item de dado para uma entre várias classes pré-definidas. Algoritmos de árvore de decisão populares como o C4.5 e o CART examinam um atributo por vez, o que conduz a um particionamento dos dados em regiões de classificação retangulares, que sempre correspondem às distribuições reais das instâncias no espaço de decisão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 271Q647293 | Informática, Algoritmos, Técnico em Informática, Banco do Pará PA, FADESP, 2018Analise as afirmativas seguintes I. Os algoritmos de ordenação Quiksort e Heapsort têm complexidade O(n log n) no melhor caso. II. O algoritmo de pesquisa por interpolação é caracterizado por realizar comparação de chaves e sucessivas divisões no espaço de busca até encontrar o termo pesquisado ou até haver um único registro. III. Uma lista encadeada é uma estrutura de dados em que os elementos estão organizados em uma ordem linear, sendo que esta ordem é determinada por um ponteiro em cada elemento. IV. Na estrutura de dados pilha somente o elemento do topo está acessível, por isso a ordem em que os elementos são retirados da pilha é o oposto da ordem em que eles são inseridos na mesma. Estão corretas somente as afirmativas ✂️ a) I, II e III. ✂️ b) II, III e IV. ✂️ c) I, III e IV. ✂️ d) III e IV. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 272Q631941 | Informática, Algoritmos, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEEm relação aos conceitos de lógica de programação utilizados para a construção de algoritmos, julgue os próximos itens. Vetores são estruturas homogêneas nas quais cada célula armazena um valor atômico. Essas células são identificadas e localizadas por meio de índices. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 273Q641414 | Informática, Algoritmos, Analista de Desenvolvimento de Sistemas da Informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799. Uma grande vantagem dos algoritmos de chave assimétrica é que eles são muito mais rápidos que os de chave simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 274Q643987 | Informática, Algoritmos, Analista de Finanças e Controle AFC, STN, ESAFConsidere a execução do algoritmo de ordenação Heap (ou Heap Sort), em sua versão em-local (in-place), ao arranjo 13, 18, 10, 8, 11. Qual é a saída gerada, após a execução dos três (3) primeiros passos do algoritmo? ✂️ a) 13, 18, 10, 11, 8 ✂️ b) 18, 13, 10, 11, 8 ✂️ c) 8, 13, 10, 11, 18 ✂️ d) 13, 10, 11, 8, 18 ✂️ e) 18, 13, 10, 8, 11 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 275Q154543 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ PA, FCCConsidere a seguinte e somente a seguinte situação: Se um procedimento Px contiver uma referência a um outro procedimento Py que por sua vez contém uma referência direta ou indireta a Px, então ✂️ a) Px é subconjunto de Py. ✂️ b) Px é categorizado como indiretamente recursivo. ✂️ c) Py é subconjunto de Px. ✂️ d) Py é categorizado como diretamente recursivo. ✂️ e) Py é categorizado como indiretamente recursivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 276Q647780 | Informática, Algoritmos, Analista Judiciário, Tribunal de Justiça nbsp PE, IBFCA conversão do número decimal negativo -5 para um número binário de 4 dígitos representado em complemento de 2 é: ✂️ a) 1001 ✂️ b) 1101 ✂️ c) 1110 ✂️ d) 1010 ✂️ e) 1011 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 277Q649082 | Informática, Algoritmos, Analista Judiciário, Tribunal de Justiça nbsp PE, IBFCNuma palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas: ( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica. ( ) o principal algoritmo com características da criptografia assimétrica é o RSA. ( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits. Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 278Q640964 | Informática, Algoritmos, Profissional Básico, BNDES, CESGRANRIOUm usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado ✂️ a) pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso. ✂️ b) pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso. ✂️ c) não tem acesso ao conteúdo das mensagens de posse desses itens. ✂️ d) consegue obter a chave privada a partir de ataques de dicionário. ✂️ e) consegue obter a chave privada utilizando ataques de SQL Injection. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 279Q642926 | Informática, Algoritmos, Agente Técnico, MPE AM, CESPE CEBRASPEAcerca de algoritmos criptográficos, julgue os itens subseqüentes. Uma premissa básica para a segurança dos algoritmos simétricos é a existência de uma forma segura de distribuição e guarda da chave compartilhada entre as partes que vão se comunicar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 280Q639893 | Informática, Algoritmos, Analista de Sistemas Judiciário, TJ SP, VUNESPConsiderando o conceito de Complexidade de Algoritmos, representado por O(função), assinale a alternativa que apresenta, de forma crescente, as complexidades de algoritmos. ✂️ a) O(2n); O(n3); O(n2); O(log2 n); O(n.log2 n). ✂️ b) O(n2); O(n3); O(2n); O(log2 n); O(n.log2 n). ✂️ c) O(n3); O(n2); O(2n); O(n.log2 n); O(log2 n). ✂️ d) O(log2 n); O(n.log2 n); O(n2); O(n3); O(2n). ✂️ e) O(n.log2 n); O(log2 n); O(2n); O(n3); O(n2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
261Q635221 | Informática, Algoritmos, Técnico Bancário, CEF, CESGRANRIOSobre algoritmos e estruturas de dados, assinale a afirmativa correta. ✂️ a) Um nó raiz de uma determinada árvore binária possui, pelo menos, dois filhos. ✂️ b) Se G é um grafo acíclico, G pode ser representado, sem perda de informação, por uma árvore AVL. ✂️ c) A característica de uma pilha é que o primeiro elemento inserido é sempre o primeiro a ser removido. ✂️ d) Na busca em largura de um grafo, os nós de um nível N+1 somente serão visitados quando todos os nós do nível N forem percorridos. ✂️ e) é o algoritmo de ordenação que apresenta o melhor desempenho no caso de uma distribuição aleatória com mais de 65536 elementos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
262Q637117 | Informática, Algoritmos, Técnico Judiciário, TRT 17a, CESPE CEBRASPEEm relação aos métodos de ordenação, pesquisa e hashing, julgue os itens a seguir. A função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho variável, facilidade de cálculo, difusão, colisão simples e colisão forte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
263Q616514 | Informática, Algoritmos, Analista, MPE RO, CESGRANRIO O algoritmo abaixo foi elaborado para manipular duas matrizes. procedure Matriz; var A : array of array of Integer; I, J, N, S : Integer; begin N := 3; S := 0; SetLength(A, N); for I := Low(A) to High(A) do begin SetLength(A[I], N); for J := Low(A[I]) to High(A[I]) do begin S := S + I + J; end; end; ShowMessage (IntToStr(S)); end; A procedure Matriz irá apresentar na tela, através do método ShowMessage, o valor: ✂️ a) 12 ✂️ b) 15 ✂️ c) 18 ✂️ d) 21 ✂️ e) 24 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
264Q119689 | Informática , Algoritmos, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOTexto associado.O erro citado é corrigido por ✂️ a) 01 ✂️ b) 02 ✂️ c) 03 ✂️ d) 04 ✂️ e) 05 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
265Q152821 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCCNo espectro que representa os tipos possíveis de coesão entre tarefas que se relacionam em um módulo, a mais INDESEJÁVEL é a ✂️ a) temporal. ✂️ b) seqüencial. ✂️ c) coincidental. ✂️ d) funcional. ✂️ e) comunicacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
266Q648696 | Informática, Algoritmos, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018Acerca de criptografia assimétrica, julgue os itens subsequentes. O algoritmo RSA gera um par de chaves privadas por meio de uma operação matemática do tipo logaritmo de curva simples. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
267Q644238 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEAssinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1. ✂️ a) 96 ✂️ b) 128 ✂️ c) 160 ✂️ d) 196 ✂️ e) 56 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
268Q631489 | Informática, Algoritmos, Agente de Defensoria Pública, DPE SP, FCCO uso da recursividade geralmente permite uma descrição mais clara e concisa dos algoritmos. Em relação aos conceitos e utilização de recursividade, é correto afirmar: ✂️ a) Um compilador implementa um procedimento recursivo por meio de um deque, no qual são armazenados os dados usados em cada chamada de um procedimento que ainda não terminou de processar. ✂️ b) Uma exigência fundamental é que a chamada recursiva a um procedimento P esteja sujeita a uma condição B, que não deve ser satisfeita em nenhum momento da execução. ✂️ c) Algoritmos recursivos são apropriados quando o problema a ser resolvido ou os dados a serem tratados são definidos em termos recursivos, pois isso garante sempre a melhor solução para resolver o problema. ✂️ d) Apenas os dados não globais vão para o deque de controle, pois o estado corrente da computação deve ser registrado para que possa ser recuperado de uma nova ativação de um procedimento recursivo. ✂️ e) Na prática, é necessário garantir que o nível mais profundo de recursão seja finito e que também possa ser mantido pequeno, pois em cada ativação recursiva de um procedimento P, uma parcela de memória é requerida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
269Q639538 | Informática, Algoritmos, Analista Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens seguintes, acerca de métodos de ordenação e busca. O heapsort é um algoritmo de ordenação em que a quantidade de elementos armazenada fora do arranjo de entrada é constante durante toda a sua execução. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
270Q628320 | Informática, Algoritmos, Analista de Tecnologia da Informação Perfil I, DATAPREV, CESPE CEBRASPEJulgue os seguintes itens, relativos à tarefa de classificação, a qual consiste em aprender uma função (construir um modelo) que mapeie um item de dado para uma entre várias classes pré-definidas. Algoritmos de árvore de decisão populares como o C4.5 e o CART examinam um atributo por vez, o que conduz a um particionamento dos dados em regiões de classificação retangulares, que sempre correspondem às distribuições reais das instâncias no espaço de decisão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
271Q647293 | Informática, Algoritmos, Técnico em Informática, Banco do Pará PA, FADESP, 2018Analise as afirmativas seguintes I. Os algoritmos de ordenação Quiksort e Heapsort têm complexidade O(n log n) no melhor caso. II. O algoritmo de pesquisa por interpolação é caracterizado por realizar comparação de chaves e sucessivas divisões no espaço de busca até encontrar o termo pesquisado ou até haver um único registro. III. Uma lista encadeada é uma estrutura de dados em que os elementos estão organizados em uma ordem linear, sendo que esta ordem é determinada por um ponteiro em cada elemento. IV. Na estrutura de dados pilha somente o elemento do topo está acessível, por isso a ordem em que os elementos são retirados da pilha é o oposto da ordem em que eles são inseridos na mesma. Estão corretas somente as afirmativas ✂️ a) I, II e III. ✂️ b) II, III e IV. ✂️ c) I, III e IV. ✂️ d) III e IV. ✂️ e) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
272Q631941 | Informática, Algoritmos, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEEm relação aos conceitos de lógica de programação utilizados para a construção de algoritmos, julgue os próximos itens. Vetores são estruturas homogêneas nas quais cada célula armazena um valor atômico. Essas células são identificadas e localizadas por meio de índices. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
273Q641414 | Informática, Algoritmos, Analista de Desenvolvimento de Sistemas da Informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799. Uma grande vantagem dos algoritmos de chave assimétrica é que eles são muito mais rápidos que os de chave simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
274Q643987 | Informática, Algoritmos, Analista de Finanças e Controle AFC, STN, ESAFConsidere a execução do algoritmo de ordenação Heap (ou Heap Sort), em sua versão em-local (in-place), ao arranjo 13, 18, 10, 8, 11. Qual é a saída gerada, após a execução dos três (3) primeiros passos do algoritmo? ✂️ a) 13, 18, 10, 11, 8 ✂️ b) 18, 13, 10, 11, 8 ✂️ c) 8, 13, 10, 11, 18 ✂️ d) 13, 10, 11, 8, 18 ✂️ e) 18, 13, 10, 8, 11 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
275Q154543 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ PA, FCCConsidere a seguinte e somente a seguinte situação: Se um procedimento Px contiver uma referência a um outro procedimento Py que por sua vez contém uma referência direta ou indireta a Px, então ✂️ a) Px é subconjunto de Py. ✂️ b) Px é categorizado como indiretamente recursivo. ✂️ c) Py é subconjunto de Px. ✂️ d) Py é categorizado como diretamente recursivo. ✂️ e) Py é categorizado como indiretamente recursivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
276Q647780 | Informática, Algoritmos, Analista Judiciário, Tribunal de Justiça nbsp PE, IBFCA conversão do número decimal negativo -5 para um número binário de 4 dígitos representado em complemento de 2 é: ✂️ a) 1001 ✂️ b) 1101 ✂️ c) 1110 ✂️ d) 1010 ✂️ e) 1011 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
277Q649082 | Informática, Algoritmos, Analista Judiciário, Tribunal de Justiça nbsp PE, IBFCNuma palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas: ( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica. ( ) o principal algoritmo com características da criptografia assimétrica é o RSA. ( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits. Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
278Q640964 | Informática, Algoritmos, Profissional Básico, BNDES, CESGRANRIOUm usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado ✂️ a) pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso. ✂️ b) pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso. ✂️ c) não tem acesso ao conteúdo das mensagens de posse desses itens. ✂️ d) consegue obter a chave privada a partir de ataques de dicionário. ✂️ e) consegue obter a chave privada utilizando ataques de SQL Injection. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
279Q642926 | Informática, Algoritmos, Agente Técnico, MPE AM, CESPE CEBRASPEAcerca de algoritmos criptográficos, julgue os itens subseqüentes. Uma premissa básica para a segurança dos algoritmos simétricos é a existência de uma forma segura de distribuição e guarda da chave compartilhada entre as partes que vão se comunicar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
280Q639893 | Informática, Algoritmos, Analista de Sistemas Judiciário, TJ SP, VUNESPConsiderando o conceito de Complexidade de Algoritmos, representado por O(função), assinale a alternativa que apresenta, de forma crescente, as complexidades de algoritmos. ✂️ a) O(2n); O(n3); O(n2); O(log2 n); O(n.log2 n). ✂️ b) O(n2); O(n3); O(2n); O(log2 n); O(n.log2 n). ✂️ c) O(n3); O(n2); O(2n); O(n.log2 n); O(log2 n). ✂️ d) O(log2 n); O(n.log2 n); O(n2); O(n3); O(2n). ✂️ e) O(n.log2 n); O(log2 n); O(2n); O(n3); O(n2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro