Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q649082 | Informática, Algoritmos, Analista Judiciário, Tribunal de Justiça nbsp PE, IBFC, 2017

Numa palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas:

( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica.

( ) o principal algoritmo com características da criptografia assimétrica é o RSA.

( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.

Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q643987 | Informática, Algoritmos, Analista de Finanças e Controle AFC, STN, ESAF

Considere a execução do algoritmo de ordenação Heap (ou Heap Sort), em sua versão em-local (in-place), ao arranjo 13, 18, 10, 8, 11. Qual é a saída gerada, após a execução dos três (3) primeiros passos do algoritmo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q648637 | Informática, Algoritmos, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017

Sobre os algoritmos de criptografia simétricos é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

284Q635991 | Informática, Algoritmos, Analista Judiciário, TJ DF, CESPE CEBRASPE

Ainda com relação a características, funções, algoritmos e componentes de sistemas operacionais, julgue os itens a seguir.

A condição de exclusão mútua, em que um recurso ou está associado a um único processo ou está disponível, é suficiente para a ocorrência de bloqueios fatais (deadlocks).

  1. ✂️
  2. ✂️

285Q641358 | Informática, Algoritmos, Técnico Judiciário, TRT 17a, CESPE CEBRASPE

Acerca de construção de algoritmos, avaliação de expressões, variáveis e constantes, julgue os itens a seguir. Para representar a idade e o registro geral de identificação de uma pessoa, bem como se ela é ou não maior de idade, utiliza-se constante numérica.
  1. ✂️
  2. ✂️

286Q628320 | Informática, Algoritmos, Analista de Tecnologia da Informação Perfil I, DATAPREV, CESPE CEBRASPE

Julgue os seguintes itens, relativos à tarefa de classificação, a qual consiste em aprender uma função (construir um modelo) que mapeie um item de dado para uma entre várias classes pré-definidas. Algoritmos de árvore de decisão populares como o C4.5 e o CART examinam um atributo por vez, o que conduz a um particionamento dos dados em regiões de classificação retangulares, que sempre correspondem às distribuições reais das instâncias no espaço de decisão.
  1. ✂️
  2. ✂️

287Q614015 | Informática, Algoritmos

Na notação hexadecimal, o código binário 1100001111110111 é escrito como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q631941 | Informática, Algoritmos, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Em relação aos conceitos de lógica de programação utilizados para a construção de algoritmos, julgue os próximos itens.

Vetores são estruturas homogêneas nas quais cada célula armazena um valor atômico. Essas células são identificadas e localizadas por meio de índices.

  1. ✂️
  2. ✂️

289Q647662 | Informática, Algoritmos, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018

Julgue os próximos itens, concernentes aos conceitos relacionados a algoritmos e linguagens de programação. Em um algoritmo, uma constante é um espaço físico na memória, e é identificada por um nome que não sofre alteração durante a execução do programa.
  1. ✂️
  2. ✂️

290Q626684 | Informática, Algoritmos, Analista Judiciário, TRT 7a, FCC

Um dos valores do tipo fundamental BOOLEAN é denotado pelo identificador

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q626894 | Informática, Algoritmos, Analista de Tecnologia da Informação, TCE SE, FGV

Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específico para essa finalidade, que permite a troca segura de chaves criptográficas em um canal público, algoritmo esse denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q641110 | Informática, Algoritmos, Analista de Sistemas, AFERJ INVESTERIO RJ, FUNRIO

Analise as seguintes sentenças:

I. No algoritmo de classificação em ordem crescente por seleção, a primeira iteração seleciona o maior elemento no array e troca-o pelo primeiro elemento.

II. O algoritmo de classificação por intercalação é mais rápido e mais complexo que os algoritmos de classificação por seleção e de classificação por inserção.

III. O algoritmo de pesquisa linear é mais eficiente que o algoritmo de pesquisa binária, mas exige que o array seja classificado.

Das sentenças acima, são verdadeiras apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q641414 | Informática, Algoritmos, Analista de Desenvolvimento de Sistemas da Informação, CFO DF, Instituto Quadrix, 2017

Julgue os itens que se seguem acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799. Uma grande vantagem dos algoritmos de chave assimétrica é que eles são muito mais rápidos que os de chave simétrica.
  1. ✂️
  2. ✂️

294Q644249 | Informática, Algoritmos, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

A respeito dos conceitos de linguagens de programação, julgue os itens a seguir.

As estruturas de repetição são utilizadas para se executar determinado trecho de um programa certo número de vezes, de acordo com uma condição lógica. Na estrutura de repetição enquanto (while), a condição lógica é testada antes da execução dos trechos do programa, ao passo que, na estrutura para (for), o conjunto de comandos declarados após o for será realizado uma vez antes de se realizar o teste da condição.

  1. ✂️
  2. ✂️

295Q153935 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre árvores, considere:

I. O número de subárvores de um nodo denomina-se grau.

II. Uma árvore binária não pode ser nula.

III. Toda árvore, inclusive as nulas, possui um nodo especial denominado raiz.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q621954 | Informática, Algoritmos, Técnico, PGE PA, CESPE CEBRASPE

INICIO;

DECLARE A COMO INTEIRO;

DECLARE B COMO INTEIRO;

DECLARE C COMO INTEIRO;

DECLARE D COMO INTEIRO;

IMPRIMA "Entre com o valor A:"

RECEBA A;

IMPRIMA "Entre com o valor B:"

RECEBA B;

IMPRIMA "Entre com o valor C:"

RECEBA C;

D RECEBE A+B+C;

IMPRIMA "A SOMA DOS VALORES É:" D;

FIM;

Considerando o código em portugol apresentado acima, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

297Q624039 | Informática, Algoritmos, Administrador de Redes, HRTN RN, 2017

Qual entre os algoritmos a seguir utiliza criptografia baseada em chave pública?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

298Q634054 | Informática, Algoritmos, Analista de Informática, MPU, CESPE CEBRASPE

No que se refere à lógica de programação, julgue os itens a seguir.

Se um trecho de algoritmo tiver de ser executado repetidamente e o número de repetições for indefinido, então é correto o uso, no início desse trecho, da estrutura de repetição Enquanto.

  1. ✂️
  2. ✂️

299Q153569 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, ., n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.

Na tabela hash apresentada, não haverá colisões em suas posições.

  1. ✂️
  2. ✂️

300Q644376 | Informática, Algoritmos, Analista Judiciário, TST, CESPE CEBRASPE

Quanto a estruturas de dados e algoritmos básicos, julgue os itens seguintes.

Um deque é um tipo particular de fila em que, para cada elemento colocado no início da fila, uma cópia desse elemento é colocada também no fim da fila para efeito de redundância e balanceamento.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.