Início Questões de Concursos Algoritmos Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Algoritmos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q647747 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018Dada a sequência numérica (15,11,16,18,23,5,10,22,21,12) para ordenar pelo algoritmo Selection Sort, qual é a sequência parcialmente ordenada depois de completada a quinta passagem do algoritmo? ✂️ a) [15, 11, 16, 18, 12, 5, 10, 21, 22, 23] ✂️ b) [15, 11, 5, 10, 12, 16, 18, 21, 22, 23] ✂️ c) [15, 11, 16, 10, 12, 5, 18, 21, 22, 23] ✂️ d) [10, 11, 5, 12, 15, 16, 18, 21, 22, 23] ✂️ e) [12, 11, 5, 10, 15, 16, 18, 21, 22, 23] Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q113596 | Informática , Algoritmos, Analista de Gestão Corporativa, EPE, CESGRANRIOSuponha que o primeiro elemento do vetor no pseudocódigo abaixo esteja posicionado no índice 1. Qual o resultado final da variável "vetor" a partir da entrada {5,4,3,2,8}? ✂️ a) {2,3,4,5,8} ✂️ b) {4,3,2,1,7} ✂️ c) {5,3,2,1,7} ✂️ d) {6,5,4,3,9} ✂️ e) {8,2,3,4,5} Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q152460 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ SE, FCCUm órgão público adotou dois sistemas de senhas para atender os cidadãos na ordem de chegada.O sistema I atende os não idosos. O sistema II atende os idosos.Nessa situação, ✂️ a) tanto o sistema I, quanto o II, adotam o esquema LIFO de organização de dados. ✂️ b) o sistema I, adota o esquema LIFO de organização de dados e o II, o esquema FIFO. ✂️ c) tanto o sistema I, quanto o II, adotam o esquema FIFO de organização de dados. ✂️ d) o sistema I, adota o esquema FIFO de organização de dados e o II, o esquema LIFO. ✂️ e) tanto o sistema I, quanto o II, adotam o esquema Árvore Binária de organização de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q647875 | Informática, Algoritmos, Técnico em Informática, Banco do Pará PA, FADESP, 2018Considere os números binários 10100011 e 00100101. Os resultados das operações binárias de adição e de subtração são, respectivamente, ✂️ a) 11001000 e 10000110. ✂️ b) 11111111 e 01111110. ✂️ c) 11001000 e 01111110. ✂️ d) 10100111 e 01010110. ✂️ e) 10100111 e 10000110. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q649757 | Informática, Algoritmos, Professor do Ensino Básico, Instituto Federal de Educação, CESPE CEBRASPE, 2018O grupo de bites que constitui a informação propriamente dita e que é inequivocamente identificado e localizado por um endereço na memória principal do computador é denominado ✂️ a) palavra. ✂️ b) baite. ✂️ c) unidade de transferência. ✂️ d) espaço de armazenamento. ✂️ e) unidade de armazenamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q625596 | Informática, Algoritmos, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESESAs técnicas empregadas em diversos sistemas de armazenamento e rede para prover recuperabilidade de informações baseiam-se, fundamentalmente, nas comparações XOR, que significa “ou exclusivo”. Se duas séries de dados binários _10101=1 e _01101=0 perderam o bit mais à esquerda, simbolizado pelo espaçador “_”, então a recuperação delas, segundo a comparação XOR, resulta respectivamente em: ✂️ a) 0 e 0. ✂️ b) 1 e 1. ✂️ c) 1 e 0. ✂️ d) 0 e 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q611842 | Informática, Algoritmos, Analista Judiciário, TJ SE, CONSULTUm algoritmo que, para resolver um problema, divide- o em problemas mais simples que, nas suas soluções, requerem a aplicação dele próprio, é chamado de: ✂️ a) Ordenação; ✂️ b) Recursivo; ✂️ c) Divisão; ✂️ d) Pesquisa; ✂️ e) Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q629553 | Informática, Algoritmos, Técnico de Laboratório, UFCE CE, CCV UFCSobre segurança de aplicações VoIP, assinale a alternativa correta. ✂️ a) O protocolo de transporte seguro em tempo real (SRTP) usa o MD5 como algoritmo de criptografia nas aplicações VoIP. ✂️ b) A solução Voice VPN fornece segurança de voz usando o algoritmo de criptografia IPSec. ✂️ c) O ZRTP, uma variação do SRTP, é usado pelo Skype para criptografar uma ligação entre os seus usuários. ✂️ d) Softphones não conseguem usar algoritmos de criptografia devido ao retardo de comunicação causado por estes tipos de algoritmos. ✂️ e) Um sniffer de pacotes precisa usar um algoritmo do tipo SHA-256 para descriptografar o tráfego VoIP do smartphone X-Lite Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q623475 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPENo sistema binário, a operação de adição dos números 10010011 e 01101001 tem como resultado ✂️ a) 11111100. ✂️ b) 00000010. ✂️ c) 11110010. ✂️ d) 10011010. ✂️ e) 11111001. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q617910 | Informática, Algoritmos, VUNESPExistem várias formas de se passarem parâmetros para uma sub-rotina. Na chamada por referência, é passada para a sub- -rotina uma ✂️ a) cópia do valor da variável, sendo possível alterar o conteúdo da variável original. ✂️ b) cópia do valor da variável, não sendo possível alterar o conteúdo da variável original. ✂️ c) informação de redundância a respeito das variáveis passadas, visando à confiabilidade do processo. ✂️ d) referência para a variável, sendo possível alterar o conteúdo da variável original. ✂️ e) referência para a variável, não sendo possível alterar o conteúdo da variável original. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q620692 | Informática, Algoritmos, Programador de Computador, SENAC PE, IPADSobre algoritmos de busca em listas que utilizam o artifício chamado de sentinela, analise as seguintes afirmativas: 1. Um registro sentinela contém a chave procurada. 2. Condição de parada da busca é encontrar a chave procurada. 3. Considerando índices variando de 1 a N, onde N é a quantidade de elementos na lista, a busca pode só encontrar a chave procurada na posição N + 1. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) 3, apenas. ✂️ b) 1 e 2, apenas. ✂️ c) 1 e 3, apenas. ✂️ d) 2 e 3, apenas. ✂️ e) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q647113 | Informática, Algoritmos, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018Computadores se utilizam do sistema binário: Em números binários o valor decimal = 7 é representado da seguinte forma: ✂️ a) 0007 ✂️ b) 0070 ✂️ c) 0101 ✂️ d) 0111 ✂️ e) 1101 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q156166 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Ainda com relação a características, funções, algoritmos ecomponentes de sistemas operacionais, julgue os itens a seguir.No algoritmo first fit (o primeiro que couber), o gerenciador de memória procura ao longo da lista encadeada de segmentos de memória livres um segmento suficientemente grande para compactar o máximo de processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q230471 | Informática, Algoritmos, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes a estrutura de dados eorganização de arquivos.No acesso a registros em um arquivo sequencial, todos os registros são percorridos desde o início até que se encontre o registro desejado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q614150 | Informática, Algoritmos, Analista de Sistemas, TJ MG, FUMARCUm certo professor criou um programa para levantar estatísticas sobre o de-sempenho de seus alunos. A eficiência do programa é medida pelo número de comparações feitas no processamento e é expressa pela função F(N) = N² – N – 10, onde N é o número de alunos da turma. A direção da es-cola aprovou o uso do programa e resolveu aplicá-lo para todos os alunos da escola. Outro professor gostou da idéia e resolveu criar o seu próprio progra-ma com eficiência medida por G(N) = 22N + 200. Agora é necessário saber qual dos dois programas será utilizado. De modo a auxiliar a direção da esco-la na tomada de decisão, assinale a alternativa que indica a partir de qual valor de N a função G(N) tem eficiência melhor do que F(N): ✂️ a) 8 ✂️ b) 210 ✂️ c) 190 ✂️ d) 31 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q133627 | Informática, Algoritmos, Analista do Banco Central Área 1, BACEN, CESGRANRIO Uma fábrica de software foi contratada para desenvolver um produto de análise de riscos. Em determinada funcionalidade desse software, é necessário realizar a ordenação de um conjunto formado por muitos números inteiros. Que algoritmo de ordenação oferece melhor complexidade de tempo (Big O notation) no pior caso? ✂️ a) Merge sort ✂️ b) Insertion sort ✂️ c) Bubble sort ✂️ d) Quick sort ✂️ e) Selection sort Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q644671 | Informática, Algoritmos, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017A ideia da ordenação por bolha (Bubble Sort) é percorrer o vetor de elementos sequencialmente e, em cada passagem comparar cada elemento com seu sucessor, fazendo-o chegar ao topo da sequência. Dado que n é o número de elementos do vetor, a complexidade do pior caso desse algoritmo é ✂️ a) O(n). ✂️ b) O(n2). ✂️ c) O(n+1). ✂️ d) O(n log n). ✂️ e) O(log n). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q635648 | Informática, Algoritmos, Analista Judiciário, TJ PI, FGVO uso de transações distribuídas em bancos de dados introduz o problema da manutenção da propriedade da atomicidade para essas transações. Se uma transação depende de operações que devem ocorrer em dois ou mais nós distintos, é necessário que o sucesso ou falha dessas operações possa ser percebido por todos os nós participantes. Um dos algoritmos mais utilizados para a implementação de transações dessa natureza é: ✂️ a) Sync-lock; ✂️ b) SyncPoint; ✂️ c) Undo-Redo. ✂️ d) 2-phase lock; ✂️ e) 2-phase commitment; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q121006 | Informática , Algoritmos, Analista de Sistemas Pleno Engenharia de Software, Petrobras, CESGRANRIOA respeito de funções e algoritmos, assinale a afirmativa correta. ✂️ a) O limite inferior de um algoritmo ( ) é utilizado para a análise do pior caso de sua execução. ✂️ b) Uma função f(n) domina assintoticamente g(n), se existem duas constantes positivas c e n0, tais que, para ✂️ c) A função f(5log2 N) é O2(N). ✂️ d) A função f(5N3 + 2N2) é O(N2). ✂️ e) Se duas funções f( ) e g( ) têm limite superior justo, então f( ) é O( g( ) ) e g( ) é O( f( ) ). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q629884 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIOConhecendo o fato de que a proposição “Todos os jogadores de futebol são convocados para a seleção” é falsa, conclui-se que ✂️ a) pelo menos um jogador de futebol não é convocado para a seleção. ✂️ b) pelo menos um jogador de futebol é convocado para a seleção. ✂️ c) todos os jogadores de futebol são convocados para a seleção. ✂️ d) todos os jogadores de futebol não são convocados para a seleção. ✂️ e) nenhum jogador de futebol é convocado para a seleção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q647747 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018Dada a sequência numérica (15,11,16,18,23,5,10,22,21,12) para ordenar pelo algoritmo Selection Sort, qual é a sequência parcialmente ordenada depois de completada a quinta passagem do algoritmo? ✂️ a) [15, 11, 16, 18, 12, 5, 10, 21, 22, 23] ✂️ b) [15, 11, 5, 10, 12, 16, 18, 21, 22, 23] ✂️ c) [15, 11, 16, 10, 12, 5, 18, 21, 22, 23] ✂️ d) [10, 11, 5, 12, 15, 16, 18, 21, 22, 23] ✂️ e) [12, 11, 5, 10, 15, 16, 18, 21, 22, 23] Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q113596 | Informática , Algoritmos, Analista de Gestão Corporativa, EPE, CESGRANRIOSuponha que o primeiro elemento do vetor no pseudocódigo abaixo esteja posicionado no índice 1. Qual o resultado final da variável "vetor" a partir da entrada {5,4,3,2,8}? ✂️ a) {2,3,4,5,8} ✂️ b) {4,3,2,1,7} ✂️ c) {5,3,2,1,7} ✂️ d) {6,5,4,3,9} ✂️ e) {8,2,3,4,5} Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q152460 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ SE, FCCUm órgão público adotou dois sistemas de senhas para atender os cidadãos na ordem de chegada.O sistema I atende os não idosos. O sistema II atende os idosos.Nessa situação, ✂️ a) tanto o sistema I, quanto o II, adotam o esquema LIFO de organização de dados. ✂️ b) o sistema I, adota o esquema LIFO de organização de dados e o II, o esquema FIFO. ✂️ c) tanto o sistema I, quanto o II, adotam o esquema FIFO de organização de dados. ✂️ d) o sistema I, adota o esquema FIFO de organização de dados e o II, o esquema LIFO. ✂️ e) tanto o sistema I, quanto o II, adotam o esquema Árvore Binária de organização de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q647875 | Informática, Algoritmos, Técnico em Informática, Banco do Pará PA, FADESP, 2018Considere os números binários 10100011 e 00100101. Os resultados das operações binárias de adição e de subtração são, respectivamente, ✂️ a) 11001000 e 10000110. ✂️ b) 11111111 e 01111110. ✂️ c) 11001000 e 01111110. ✂️ d) 10100111 e 01010110. ✂️ e) 10100111 e 10000110. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q649757 | Informática, Algoritmos, Professor do Ensino Básico, Instituto Federal de Educação, CESPE CEBRASPE, 2018O grupo de bites que constitui a informação propriamente dita e que é inequivocamente identificado e localizado por um endereço na memória principal do computador é denominado ✂️ a) palavra. ✂️ b) baite. ✂️ c) unidade de transferência. ✂️ d) espaço de armazenamento. ✂️ e) unidade de armazenamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q625596 | Informática, Algoritmos, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESESAs técnicas empregadas em diversos sistemas de armazenamento e rede para prover recuperabilidade de informações baseiam-se, fundamentalmente, nas comparações XOR, que significa “ou exclusivo”. Se duas séries de dados binários _10101=1 e _01101=0 perderam o bit mais à esquerda, simbolizado pelo espaçador “_”, então a recuperação delas, segundo a comparação XOR, resulta respectivamente em: ✂️ a) 0 e 0. ✂️ b) 1 e 1. ✂️ c) 1 e 0. ✂️ d) 0 e 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q611842 | Informática, Algoritmos, Analista Judiciário, TJ SE, CONSULTUm algoritmo que, para resolver um problema, divide- o em problemas mais simples que, nas suas soluções, requerem a aplicação dele próprio, é chamado de: ✂️ a) Ordenação; ✂️ b) Recursivo; ✂️ c) Divisão; ✂️ d) Pesquisa; ✂️ e) Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q629553 | Informática, Algoritmos, Técnico de Laboratório, UFCE CE, CCV UFCSobre segurança de aplicações VoIP, assinale a alternativa correta. ✂️ a) O protocolo de transporte seguro em tempo real (SRTP) usa o MD5 como algoritmo de criptografia nas aplicações VoIP. ✂️ b) A solução Voice VPN fornece segurança de voz usando o algoritmo de criptografia IPSec. ✂️ c) O ZRTP, uma variação do SRTP, é usado pelo Skype para criptografar uma ligação entre os seus usuários. ✂️ d) Softphones não conseguem usar algoritmos de criptografia devido ao retardo de comunicação causado por estes tipos de algoritmos. ✂️ e) Um sniffer de pacotes precisa usar um algoritmo do tipo SHA-256 para descriptografar o tráfego VoIP do smartphone X-Lite Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q623475 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPENo sistema binário, a operação de adição dos números 10010011 e 01101001 tem como resultado ✂️ a) 11111100. ✂️ b) 00000010. ✂️ c) 11110010. ✂️ d) 10011010. ✂️ e) 11111001. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q617910 | Informática, Algoritmos, VUNESPExistem várias formas de se passarem parâmetros para uma sub-rotina. Na chamada por referência, é passada para a sub- -rotina uma ✂️ a) cópia do valor da variável, sendo possível alterar o conteúdo da variável original. ✂️ b) cópia do valor da variável, não sendo possível alterar o conteúdo da variável original. ✂️ c) informação de redundância a respeito das variáveis passadas, visando à confiabilidade do processo. ✂️ d) referência para a variável, sendo possível alterar o conteúdo da variável original. ✂️ e) referência para a variável, não sendo possível alterar o conteúdo da variável original. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q620692 | Informática, Algoritmos, Programador de Computador, SENAC PE, IPADSobre algoritmos de busca em listas que utilizam o artifício chamado de sentinela, analise as seguintes afirmativas: 1. Um registro sentinela contém a chave procurada. 2. Condição de parada da busca é encontrar a chave procurada. 3. Considerando índices variando de 1 a N, onde N é a quantidade de elementos na lista, a busca pode só encontrar a chave procurada na posição N + 1. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) 3, apenas. ✂️ b) 1 e 2, apenas. ✂️ c) 1 e 3, apenas. ✂️ d) 2 e 3, apenas. ✂️ e) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q647113 | Informática, Algoritmos, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018Computadores se utilizam do sistema binário: Em números binários o valor decimal = 7 é representado da seguinte forma: ✂️ a) 0007 ✂️ b) 0070 ✂️ c) 0101 ✂️ d) 0111 ✂️ e) 1101 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q156166 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Ainda com relação a características, funções, algoritmos ecomponentes de sistemas operacionais, julgue os itens a seguir.No algoritmo first fit (o primeiro que couber), o gerenciador de memória procura ao longo da lista encadeada de segmentos de memória livres um segmento suficientemente grande para compactar o máximo de processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q230471 | Informática, Algoritmos, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.Julgue os itens a seguir, referentes a estrutura de dados eorganização de arquivos.No acesso a registros em um arquivo sequencial, todos os registros são percorridos desde o início até que se encontre o registro desejado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q614150 | Informática, Algoritmos, Analista de Sistemas, TJ MG, FUMARCUm certo professor criou um programa para levantar estatísticas sobre o de-sempenho de seus alunos. A eficiência do programa é medida pelo número de comparações feitas no processamento e é expressa pela função F(N) = N² – N – 10, onde N é o número de alunos da turma. A direção da es-cola aprovou o uso do programa e resolveu aplicá-lo para todos os alunos da escola. Outro professor gostou da idéia e resolveu criar o seu próprio progra-ma com eficiência medida por G(N) = 22N + 200. Agora é necessário saber qual dos dois programas será utilizado. De modo a auxiliar a direção da esco-la na tomada de decisão, assinale a alternativa que indica a partir de qual valor de N a função G(N) tem eficiência melhor do que F(N): ✂️ a) 8 ✂️ b) 210 ✂️ c) 190 ✂️ d) 31 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q133627 | Informática, Algoritmos, Analista do Banco Central Área 1, BACEN, CESGRANRIO Uma fábrica de software foi contratada para desenvolver um produto de análise de riscos. Em determinada funcionalidade desse software, é necessário realizar a ordenação de um conjunto formado por muitos números inteiros. Que algoritmo de ordenação oferece melhor complexidade de tempo (Big O notation) no pior caso? ✂️ a) Merge sort ✂️ b) Insertion sort ✂️ c) Bubble sort ✂️ d) Quick sort ✂️ e) Selection sort Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q644671 | Informática, Algoritmos, Analista de Tecnologia da Informação, UFPI PI, COPESE, 2017A ideia da ordenação por bolha (Bubble Sort) é percorrer o vetor de elementos sequencialmente e, em cada passagem comparar cada elemento com seu sucessor, fazendo-o chegar ao topo da sequência. Dado que n é o número de elementos do vetor, a complexidade do pior caso desse algoritmo é ✂️ a) O(n). ✂️ b) O(n2). ✂️ c) O(n+1). ✂️ d) O(n log n). ✂️ e) O(log n). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q635648 | Informática, Algoritmos, Analista Judiciário, TJ PI, FGVO uso de transações distribuídas em bancos de dados introduz o problema da manutenção da propriedade da atomicidade para essas transações. Se uma transação depende de operações que devem ocorrer em dois ou mais nós distintos, é necessário que o sucesso ou falha dessas operações possa ser percebido por todos os nós participantes. Um dos algoritmos mais utilizados para a implementação de transações dessa natureza é: ✂️ a) Sync-lock; ✂️ b) SyncPoint; ✂️ c) Undo-Redo. ✂️ d) 2-phase lock; ✂️ e) 2-phase commitment; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q121006 | Informática , Algoritmos, Analista de Sistemas Pleno Engenharia de Software, Petrobras, CESGRANRIOA respeito de funções e algoritmos, assinale a afirmativa correta. ✂️ a) O limite inferior de um algoritmo ( ) é utilizado para a análise do pior caso de sua execução. ✂️ b) Uma função f(n) domina assintoticamente g(n), se existem duas constantes positivas c e n0, tais que, para ✂️ c) A função f(5log2 N) é O2(N). ✂️ d) A função f(5N3 + 2N2) é O(N2). ✂️ e) Se duas funções f( ) e g( ) têm limite superior justo, então f( ) é O( g( ) ) e g( ) é O( f( ) ). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q629884 | Informática, Algoritmos, Analista de Sistemas Júnior, Petrobras, CESGRANRIOConhecendo o fato de que a proposição “Todos os jogadores de futebol são convocados para a seleção” é falsa, conclui-se que ✂️ a) pelo menos um jogador de futebol não é convocado para a seleção. ✂️ b) pelo menos um jogador de futebol é convocado para a seleção. ✂️ c) todos os jogadores de futebol são convocados para a seleção. ✂️ d) todos os jogadores de futebol não são convocados para a seleção. ✂️ e) nenhum jogador de futebol é convocado para a seleção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro