Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q634054 | Informática, Algoritmos, Analista de Informática, MPU, CESPE CEBRASPE

No que se refere à lógica de programação, julgue os itens a seguir.

Se um trecho de algoritmo tiver de ser executado repetidamente e o número de repetições for indefinido, então é correto o uso, no início desse trecho, da estrutura de repetição Enquanto.

  1. ✂️
  2. ✂️

282Q646619 | Informática, Algoritmos, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um número retornou em binário como resultado de uma operação:

101111001011

Para tornar a representação mais compacta, optou-se por representá-lo no sistema hexadecimal de numeração. Como seria então representado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q647662 | Informática, Algoritmos, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018

Julgue os próximos itens, concernentes aos conceitos relacionados a algoritmos e linguagens de programação. Em um algoritmo, uma constante é um espaço físico na memória, e é identificada por um nome que não sofre alteração durante a execução do programa.
  1. ✂️
  2. ✂️

284Q626684 | Informática, Algoritmos, Analista Judiciário, TRT 7a, FCC

Um dos valores do tipo fundamental BOOLEAN é denotado pelo identificador

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q641358 | Informática, Algoritmos, Técnico Judiciário, TRT 17a, CESPE CEBRASPE

Acerca de construção de algoritmos, avaliação de expressões, variáveis e constantes, julgue os itens a seguir. Para representar a idade e o registro geral de identificação de uma pessoa, bem como se ela é ou não maior de idade, utiliza-se constante numérica.
  1. ✂️
  2. ✂️

287Q648637 | Informática, Algoritmos, Perito Criminal, Instituto Geral de Perícias SC, IESES

Sobre os algoritmos de criptografia simétricos é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

288Q626894 | Informática, Algoritmos, Analista de Tecnologia da Informação, TCE SE, FGV

Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específico para essa finalidade, que permite a troca segura de chaves criptográficas em um canal público, algoritmo esse denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q647654 | Informática, Algoritmos, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018

Em relação a conceitos de segurança da informação, julgue os itens que se seguem. Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.
  1. ✂️
  2. ✂️

290Q120234 | Informática , Algoritmos, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Texto associado.

Imagem 029.jpg

Corrigindo-se o erro citado, o pseudocódigo corresponderia a uma operação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q614870 | Informática, Algoritmos, Tecnologista Pleno I, MCT, CESPE CEBRASPE

Com relação ao processamento digital de imagens e a assuntos correlatos, julgue os itens subseqüentes.

Técnicas de descrição e segmentação de imagens são importantes em diversas aplicações, tais como visão computacional e identificação de órgãos e tumores em imagens médicas.

  1. ✂️
  2. ✂️

292Q610680 | Informática, Algoritmos

Na representação binária denominada complemento para dois (ou complemento de dois), num código de 8 bits, o número -4 é escrito como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q153569 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, ., n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.

Na tabela hash apresentada, não haverá colisões em suas posições.

  1. ✂️
  2. ✂️

294Q614015 | Informática, Algoritmos

Na notação hexadecimal, o código binário 1100001111110111 é escrito como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q153935 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre árvores, considere:

I. O número de subárvores de um nodo denomina-se grau.

II. Uma árvore binária não pode ser nula.

III. Toda árvore, inclusive as nulas, possui um nodo especial denominado raiz.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q249194 | Informática, Algoritmos, Técnico de Laboratório Informática, UFF, UFF

O tipo de algoritmo cuja legibilidade depende muito de sua forma, incluindo aspectos de sua disposição em parágrafos (recuos), é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q618128 | Informática, Algoritmos, Analista Administrativo, ANA, ESAF

Os algoritmos MD5 e SHA-1 são amplamente utilizados em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q644249 | Informática, Algoritmos, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

A respeito dos conceitos de linguagens de programação, julgue os itens a seguir.

As estruturas de repetição são utilizadas para se executar determinado trecho de um programa certo número de vezes, de acordo com uma condição lógica. Na estrutura de repetição enquanto (while), a condição lógica é testada antes da execução dos trechos do programa, ao passo que, na estrutura para (for), o conjunto de comandos declarados após o for será realizado uma vez antes de se realizar o teste da condição.

  1. ✂️
  2. ✂️

299Q641110 | Informática, Algoritmos, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIO

Analise as seguintes sentenças:

I. No algoritmo de classificação em ordem crescente por seleção, a primeira iteração seleciona o maior elemento no array e troca-o pelo primeiro elemento.

II. O algoritmo de classificação por intercalação é mais rápido e mais complexo que os algoritmos de classificação por seleção e de classificação por inserção.

III. O algoritmo de pesquisa linear é mais eficiente que o algoritmo de pesquisa binária, mas exige que o array seja classificado.

Das sentenças acima, são verdadeiras apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q621954 | Informática, Algoritmos, Técnico, PGE PA, CESPE CEBRASPE

INICIO;

DECLARE A COMO INTEIRO;

DECLARE B COMO INTEIRO;

DECLARE C COMO INTEIRO;

DECLARE D COMO INTEIRO;

IMPRIMA "Entre com o valor A:"

RECEBA A;

IMPRIMA "Entre com o valor B:"

RECEBA B;

IMPRIMA "Entre com o valor C:"

RECEBA C;

D RECEBE A+B+C;

IMPRIMA "A SOMA DOS VALORES É:" D;

FIM;

Considerando o código em portugol apresentado acima, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.