Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q615332 | Informática, Algoritmos, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chaves simétricas que são utilizadas na criptografia simétrica de mensagens.

  1. ✂️
  2. ✂️

382Q639405 | Informática, Algoritmos, Analista em Transportes, Companhia de Transportes Urbanos da Grande Vitória ES, CESPE CEBRASPE

No que concerne aos conceitos de sistema operacional, julgue os itens de 59 a 65. Os algoritmos de escalonamento de disco permitem ao sistema operacional usar o hardware de forma eficiente. No caso do algoritmo SCAN, a cabeça de uma extremidade do disco é movida para outra, atendendo às requisições durante o caminho; quando a cabeça atinge a outra extremidade, ela imediatamente retorna ao início do disco, sem atender a quaisquer requisições no retorno.
  1. ✂️
  2. ✂️

383Q615363 | Informática, Algoritmos, Tecnologista Pleno I, MCT, CESPE CEBRASPE

Com relação ao processamento digital de imagens e a assuntos correlatos, julgue os itens subseqüentes.

A restauração e o realce de imagens facilitam a interpretação destas. Essas técnicas podem ser úteis, por exemplo, no melhoramento de imagens de sensoriamento remoto e de radar ou quando se investiga a superfície de outros planetas e de corpos celestes.

  1. ✂️
  2. ✂️

384Q633864 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPE

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

Uma busca seqüencial que verifica cada item em uma lista contendo N elementos roda em 2(N/2) unidades de tempo, em média

  1. ✂️
  2. ✂️

385Q625222 | Informática, Algoritmos, Analista Administrativo, ANAC, CESPE CEBRASPE

Julgue os itens que se seguem, com relação a conceitos de construção de algoritmos.

Uma função é dita recursiva quando faz uma chamada a si própria em seu corpo. Por essa característica, é importante a definição dos parâmetros formais e dos parâmetros reais utilizados na chamada recursiva. Caso os valores passados como parâmetro na chamada recursiva sejam os mesmos dos parâmetros recebidos pela função, sua execução será infinita.

  1. ✂️
  2. ✂️

386Q639948 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPE

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

Uma tabela hash permite que a posição de um elemento da tabela seja obtido por meio de uma função, chamada função hash. Entre as propriedades desejáveis de uma função hash, estão a velocidade no cálculo e a maximização da geração de sinônimos.

  1. ✂️
  2. ✂️

387Q633616 | Informática, Algoritmos, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Em relação aos conceitos de lógica de programação utilizados para a construção de algoritmos, julgue os próximos itens.

Valores que sejam armazenados em variáveis locais de determinado procedimento ou função não podem ser utilizados em outros procedimentos ou funções.

  1. ✂️
  2. ✂️

388Q615258 | Informática, Algoritmos, Tecnologista Pleno I, MCT, CESPE CEBRASPE

No que se refere à segmentação de imagens, julgue os itens subseqüentes.

A utilização direta do algoritmo watershed pode gerar um fenômeno conhecido como supersegmentação. Uma forma de evitar esse fenômeno é reduzir a quantidade de mínimos locais.

  1. ✂️
  2. ✂️

389Q642436 | Informática, Algoritmos, Analista de Tecnologia da Informação, MPE RN, FCC

Caso particular de associação binária utilizado para expressar um relacionamento todo-parte. Entretanto, a parte pode não ser exclusiva de um único todo. No diagrama de classes é uma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

390Q616617 | Informática, Algoritmos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Considere o algoritmo de busca em profundidade em um grafo G, partindo de um vértice v 0 G. Nesse algoritmo, a busca se inicia pelo vértice v, listando todos os vértices adjacentes. Em seguida, escolhe-se um dos vértices adjacentes para continuar a busca, novamente listando os vértices adjacentes, e assim por diante.

  1. ✂️
  2. ✂️

391Q628676 | Informática, Algoritmos, Analista Judiciário, STF, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de criptografia. O algoritmo de criptografia MD5 (Message-Digest Algorithm 5) é um método que transforma uma palavra em um código criptografado único, ou seja, não é possível que duas strings diferentes produzam o mesmo hash.
  1. ✂️
  2. ✂️

392Q648469 | Informática, Algoritmos, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os seguintes itens, a respeito dos algoritmos RSA e AES e de noções de criptografia. O AES trabalha com o conceito de cifra de fluxo ou stream cipher.
  1. ✂️
  2. ✂️

393Q642268 | Informática, Algoritmos, Analista Judiciário, TJ DF, CESPE CEBRASPE

Julgue os próximos itens, acerca de características, funções, algoritmos e componentes de sistemas operacionais.

Uma região ou seção crítica é uma área de memória gerenciada pelo sistema operacional, mas que pode ser acessada por processos dos usuários, o que coloca em perigo a proteção do próprio espaço do sistema operacional.

  1. ✂️
  2. ✂️

394Q627679 | Informática, Algoritmos, Analista de Tecnologia da Informação, MPE RN, FCC

São métodos (algoritmos) de busca em cadeias
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

395Q261356 | Informática, Algoritmos, Técnico Judiciário Programação de Sistemas, TRE AM, FCC

Com respeito aos algoritmos de escalonamento de CPU, uma classe importante dos métodos de avaliação é a avaliação analítica. O tipo de avaliação que, a partir de uma carga de trabalho específica e predeterminada, define o desempenho de cada algoritmo para essa carga é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

396Q625968 | Informática, Algoritmos, Técnico Judiciário, TRT 21a, CESPE CEBRASPE

Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.

Considerando-se a estrutura de controle apresentada a seguir, é correto afirmar que a média será calculada até que a condição se torne falsa.

REPITA

Calcule a média do aluno

ATÉ QUE não haja mais alunos

  1. ✂️
  2. ✂️

397Q641920 | Informática, Algoritmos, Técnico Judiciário, TRT 21a, CESPE CEBRASPE

Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.

Caso seja necessário armazenar o conteúdo referente ao controle mensal de uma disciplina, registrando-se a presença em cada dia e a menção parcial de cada aluno, bastará ser construído um registro com um tipo primitivo para o campo relativo à menção e um vetor para o campo relativo à presença do aluno.

  1. ✂️
  2. ✂️

398Q616419 | Informática, Algoritmos, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Acerca dos sistemas operacionais, julgue os próximos itens. Um algoritmo de escalonamento para processadores pode ser preemptivo ou não; se for preemptivo, um processo usa o processador até terminar ou até solicitar uma operação que leve ao seu bloqueio; se for não preemptivo, o processo pode deixar de ser executado por outros motivos, por exemplo, quando um processo de maior prioridade fica pronto.
  1. ✂️
  2. ✂️

399Q638116 | Informática, Algoritmos, Técnico Ministerial, MPE TO, CESPE CEBRASPE

Algoritmo 1

1      programa Algoritmo_01;

2      variaveis

3      inteiro: valor, resultado;

4      inicio

5      leia (valor);

6      resultado := valor;

7      enquanto (valor <> 0) faça

8      se (valor < resultado) então

9      resultado = valor;

10    fim se;

11    leia (valor);

12    fim enquanto;

13    escreva (resultado);

14    fim.

Algoritmo 2

1      programa Algoritmo_02;

2      variaveis

3      inteiro: n, fat, valor;

4      inicio

5      leia (n);

6      fat := 1;

7      se (n > 1) então

8      para valor := 2 ate n faça

9      fat := fat * valor;

10    fim para;

11    fim se;

12    fim.

Considere que os algoritmos acima apresentados estejam em português estruturado e não possuam erros de sintaxe; que

Ao final do algoritmo 2, se o valor lido para n foi 4, o valor da variável fat é 6.

  1. ✂️
  2. ✂️

400Q632094 | Informática, Algoritmos, Analista Judiciário, TJ DF, CESPE CEBRASPE

Julgue os próximos itens, acerca de características, funções, algoritmos e componentes de sistemas operacionais.

Um mutex é um tipo de semáforo simplificado, mas útil para

a exclusão mútua entre processos leves.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.