Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q638855 | Informática, Algoritmos, Analista de Pesquisa Operacional Júnior, Petrobras, CESGRANRIO

O procedimento troca de r arestas (r-exchange) é uma das heurísticas de maior sucesso em obter uma solução aproximadamente ótima para o problema do caixeiro-viajante com n vértices. Em relação a esse procedimento, considere as afirmativas a seguir. I - A partir de um ciclo Hamiltoniano H, o procedimento retira r arestas de H, produzindo r caminhos desconexos e os reconecta usando arestas diferentes daquelas retiradas, produzindo uma nova rota H’. II - De um ciclo Hamiltoniano H é produzido um novo ciclo H’, o qual difere de H em exatamente r arestas, as demais (n-r) arestas coincidem. III - Caso o custo de H’, produzido a partir da troca de r arestas de um ciclo Hamiltoniano H, seja maior que o custo de H, então H é substituído por H’, senão um novo conjunto de r arestas de H é selecionado para troca. IV - O processo de troca de r arestas é repetido até que nenhuma melhora adicional seja alcançada. V - O procedimento r-exchange termina em um ótimo global, chamado de r-ótimo ou r-opt. São corretas APENAS as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

342Q633006 | Informática, Algoritmos, Analista do Ministério Público, MPE SE, FCC

Uma pesquisa em uma tabela, por meio de uma determinada coluna que esteja dentro de uma faixa de valores, não utilizando os operadores >= , <= e and, poderá ser realizada pelo operador

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

343Q648677 | Informática, Algoritmos, Técnico Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CONSULPLAN

Assim como existem quatro condições para que ocorra um deadlock, também existem quatro principais áreas de pesquisa de deadlock. Uma dessas áreas faz uso da seguinte técnica: “usada em sistemas em que é possível ocorrer deadlocks; determina se ocorreu deadlock; identifica os processos e recursos envolvidos no deadlock; e, seus algoritmos podem exigir um tempo de execução significativo”. A área de pesquisa sobre deadlocks denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

344Q635422 | Informática, Algoritmos, Analista Administrativo, ANAC, CESPE CEBRASPE

Julgue os itens que se seguem, com relação a conceitos de construção de algoritmos.

Na construção de um algoritmo, utilizam-se estruturas de repetição para que um bloco de comandos seja executado várias vezes. Todos os tipos de estrutura de repetição permitem que o bloco de comandos seja executado zero, uma ou mais vezes, de acordo com uma condição que será avaliada a cada iteração.

  1. ✂️
  2. ✂️

345Q635465 | Informática, Algoritmos, Analista de Tecnologia da Informação, IFB BA

Qual algoritmo de ordenação interna possui as seguintes características: não é estável, o tempo de execução é linear em relação ao tamanho da entrada e o fato da entrada já estar ordenada não melhora o custo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q611670 | Informática, Algoritmos, Analista de Sistemas, ELETROBRÁS, NCE

O algoritmo de roteamento que passa cópias das tabelas de roteamento periodicamente entre roteadores é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q635223 | Informática, Algoritmos, Analista de Finanças e Controle AFC, STN, ESAF

Para resolver um determinado problema, um programador tem em mente como deve ser o programa principal que, por sua vez, controlará todas as outras tarefas distribuídas em sub-rotinas, para as quais deverá desenvolver os respectivos algoritmos. Este cenário exemplifica o conceito de programação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q648059 | Informática, Algoritmos, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC, 2018

Em relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:

I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits.

II. O SHA-256 gera um hash de tamanho 256 bytes.

III. O RSA é um criptossistema de chave pública.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q613296 | Informática, Algoritmos, Analista Judiciário, TJ MA, ESAG

Com base no algoritmo a seguir, cujos valores de entrada são um vetor "V" iniciando na posição 1, e um inteiro "n" corresponde ao tamanho de V. Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

350Q633352 | Informática, Algoritmos, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca de classificação de dados, julgue os itens subsecutivos. Ao se utilizar um vetor para a ordenação de dados numéricos em ordem crescente, se a ordenação dos dados for realizada pelo algoritmo de ordenação por seleção, um laço de comparações será executado do primeiro ao penúltimo elemento do vetor.
  1. ✂️
  2. ✂️

351Q630621 | Informática, Algoritmos, Analista Prova 2, BACEN, CESGRANRIO

Uma fábrica de software foi contratada para desenvolver um produto de análise de riscos. Em determinada funcionalidade desse software, é necessário realizar a ordenação de um conjunto formado por muitos números inteiros. Que algoritmo de ordenação oferece melhor complexidade de tempo (Big O notation) no pior caso?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

353Q638934 | Informática, Algoritmos, Analista Judiciário, STF, CESPE CEBRASPE

Acerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos. O RC4 é um algoritmo simétrico suportado tanto no TLS 1.2 quanto no SSL 3.0.
  1. ✂️
  2. ✂️

354Q637768 | Informática, Algoritmos, Analista Administrativo, ANAC, CESPE CEBRASPE

Julgue os itens que se seguem, com relação a conceitos de construção de algoritmos.

Na passagem de parâmetro por valor, o parâmetro formal tem seu valor inicializado pelo valor do parâmetro real. Por esse motivo, o parâmetro real nunca é alterado. O seu valor se mantém inalterado depois que o subprograma termina a execução.

  1. ✂️
  2. ✂️

355Q646583 | Informática, Algoritmos, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os seguintes itens, a respeito dos algoritmos RSA e AES e de noções de criptografia. O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.
  1. ✂️
  2. ✂️

357Q163716 | Informática, Algoritmos, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a conceitos básicos de programação e de algoritmos:

I. Considerando entradas totalmente desordenadas, em um algoritmo de "Ordenação por Inserção", o tempo consumido no processamento para ordenar uma entrada de mil números é o mesmo que o tempo gasto para ordenar uma entrada de três números, quando executados em uma mesma máquina com arquitetura RISC.
II. Considerando o tempo de execução do pior caso de um algoritmo, na pesquisa de um banco de dados em busca de um determinado fragmento de informação, o pior caso do algoritmo de pesquisa ocorrerá, na maioria das vezes, quando a informação não estiver presente no banco de dados.
III. Um algoritmo é dito recursivo quando, para resolver um problema, ele chama internamente vários outros algoritmos duas ou mais vezes para lidar com subproblemas intimamente relacionados.
IV. Para qualquer número inteiro N e qualquer número inteiro positivo K, o valor N mod K é o resto do quociente N/K.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

358Q628150 | Informática, Algoritmos, Analista Judiciário, TJ DF, CESPE CEBRASPE

Ainda com relação a características, funções, algoritmos e componentes de sistemas operacionais, julgue os itens a seguir.

O arranjo redundante de discos independentes RAID 0 (redundant array of independent disks 0) adota um modo de gravação de faixas consecutivas nos discos em alternância circular (round robin), o que permite leituras em paralelo.

  1. ✂️
  2. ✂️

359Q632532 | Informática, Algoritmos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Com relação a protocolos de roteamento dinâmico, OSPF e BGP, e tecnologias de comunicação de dados Frame-Relay, ATM, X.25 e MPLS, julgue os itens subseqüentes.

O OSPF, que utiliza o algoritmo do menor caminho para selecionar rotas, possui mecanismos para medir o custo de cada enlace. Dessa forma, o administrador da rede não precisa se preocupar com políticas para determinar o peso dos enlaces, pois isso já é implementado pelo OSPF.

  1. ✂️
  2. ✂️

360Q614870 | Informática, Algoritmos, Tecnologista Pleno I, MCT, CESPE CEBRASPE

Com relação ao processamento digital de imagens e a assuntos correlatos, julgue os itens subseqüentes.

Técnicas de descrição e segmentação de imagens são importantes em diversas aplicações, tais como visão computacional e identificação de órgãos e tumores em imagens médicas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.