Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q642511 | Informática, Algoritmos, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

I) Se beber, então não dirija.

II) Se dirigir, então não beba.

III) Se não beber, então dirija.

IV) Se não dirigir, então beba.

V) Dirija se e somente se não beber.

Analisando-se as afirmações acima, quanto à equivalência lógica entre elas, NÃO se pode afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

402Q615709 | Informática, Algoritmos, Analista Judiciário, TRE PA, CESPE CEBRASPE

A aritmética computacional define o modo como os números são representados e os algoritmos usados para as operações aritméticas básicas (adição, subtração, multiplicação e divisão). Assinale a opção correta acerca da aritmética de ponto flutuante.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

403Q611801 | Informática, Algoritmos, Técnico de Nível Superior, ADEPARÁ PA, CESPE CEBRASPE

Julgue os itens a seguir.

Considere os seguintes trechos de código de um programa desenvolvido em linguagem C.

boolean isNull(int i) {if (i == 0) then return TRUE else return FALSE endif }

boolean isNull(real r) {if (r < 0.01 and r > -0.99) then return TRUE else return FALSE endif}

Nessa situação, é correto afirmar que a declaração dessas duas funções utilizando-se o mesmo nome irá gerar um erro de compilação.

  1. ✂️
  2. ✂️

404Q619751 | Informática, Algoritmos, Analista Judiciário, TJ ES, CESPE CEBRASPE

Com relação aos fundamentos de programação, julgue os seguintes itens.

Tanto a recursividade direta quanto a indireta necessitam de uma condição de saída ou de encerramento.

  1. ✂️
  2. ✂️

405Q613710 | Informática, Algoritmos, Analista de Sistemas, SESPA PA, CESPE CEBRASPE

As redes locais e de longa distância, em especial a Internet, são os pilares para o desenvolvimento e o funcionamento de sistemas de informação distribuídos e de larga utilização. Acerca das tecnologias, protocolos, aplicações e arquiteturas de redes de comunicação, julgue os seguintes itens.

No algoritmo de controle de congestionamento leaky bucket fundamentado em pacotes, emprega-se uma fila de pacotes finita, de modo que quando um pacote chega, se houver lugar na fila, esse pacote é colocado no fim da fila, caso contrário, o pacote é descartado.

  1. ✂️
  2. ✂️

406Q614249 | Informática, Algoritmos, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPE

Considerando os valores x = TRUE, y = FALSE e z = FALSE, em se tratando de lógica booleana, é correto afirmar que a instrução

NOT x OR y AND NOT z retorna um valor FALSE.

  1. ✂️
  2. ✂️

407Q642978 | Informática, Algoritmos, Analista Judiciário, TST, CESPE CEBRASPE

Quanto a estruturas de dados e algoritmos básicos, julgue os itens seguintes.

O algoritmo de classificação bubblesort apresenta sistematicamente desempenho médio inferior ao desempenho médio do algoritmo quicksort.

  1. ✂️
  2. ✂️

408Q615084 | Informática, Algoritmos, Tecnologista Pleno I, MCT, CESPE CEBRASPE

Com relação ao processamento digital de imagens e a assuntos correlatos, julgue os itens subseqüentes.

Em muitos casos, a digitalização e a codificação podem facilitar a transmissão e o armazenamento de imagens de forma eficiente.

  1. ✂️
  2. ✂️

409Q614838 | Informática, Algoritmos, Analista de Desenvolvimento Logístico, CEARÁPORTOS CE, CESPE CEBRASPE

A respeito de algoritmos e estruturas de dados fundamentais da programação, julgue os itens seguintes.

O algoritmo de classificação quicksort tem melhor desempenho quando são escolhidos valores de divisão do conjunto de dados a ser classificado de modo a forçar a maioria dos elementos para determinado lado da divisão.

  1. ✂️
  2. ✂️

410Q613359 | Informática, Algoritmos, Analista de Sistemas, SESPA PA, CESPE CEBRASPE

A respeito de conceitos básicos de programação aplicados à construção de algoritmos, julgue os itens subseqüentes.

A recursividade é a capacidade que uma função tem de ser chamada de um ponto dentro dela mesma. A recursividade costuma demandar muita memória, principalmente quando se trata de grandes estruturas de dados.

  1. ✂️
  2. ✂️

411Q623384 | Informática, Algoritmos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Acerca de algoritmos, estruturas de dados e lógica de programação, julgue os itens subsequentes.

O algoritmo de Dijkstra utiliza a técnica de relaxamento e produz, ao final de sua execução, uma árvore de caminhos mais curtos entre um vértice origem s e todos os vértices que são alcançáveis a partir de s.

  1. ✂️
  2. ✂️

412Q618306 | Informática, Algoritmos, Analista Jurídico, PGDF DF, IADES

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

413Q615056 | Informática, Algoritmos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Redes de computadores têm prestado grandes serviços à sociedade, facilitando a comunicação entre pessoas e empresas, agilizando o processamento de transações e melhorando o acesso às informações. A respeito dos protocolos, equipamentos e topologias de redes de computadores, julgue os itens a seguir.

O OSPF (open shortest path first) é um algoritmo de roteamento baseado em estado de enlace, que distingue algumas classes de roteadores, entre as quais incluem-se a dos roteadores internos a um AS (autonomous system) e a dos roteadores de borda que conectem dois ou mais AS’s.

  1. ✂️
  2. ✂️

415Q625910 | Informática, Algoritmos, Agente Técnico, MPE AM, CESPE CEBRASPE

Uma parte fundamental de um sistema de banco de dados é o esquema de recuperação, responsável pela restauração do banco de dados por um estado consistente que havia antes da ocorrência de uma falha. Com relação a este assunto, julgue os itens que se seguem.

O desenvolvimento de algoritmo de recuperação para assegurar a consistência do banco de dados e a atomicidade da transação deve incluir duas partes: ações tomadas durante o processamento normal e ações tomadas em seguida à falha.

  1. ✂️
  2. ✂️

416Q627089 | Informática, Algoritmos, Analista de Trânsito, DETRAN DF, CESPE CEBRASPE

Com relação segurança em redes de computadores, julgue os itens a seguir.

O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.

  1. ✂️
  2. ✂️

417Q618768 | Informática, Algoritmos, Técnico, SERPRO, CESPE CEBRASPE

A respeito da lógica de programação, que é fundamental para o desenvolvimento de códigos por meio de linguagens de programação, julgue os itens subseqüentes.

Um algoritmo pode ser definido como uma seqüência finita de passos que levam à execução de determinada tarefa ou conjunto de tarefas.

  1. ✂️
  2. ✂️

418Q615244 | Informática, Algoritmos, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

Entre os algoritmos especificados pelo padrão SHS (secure hash signature standard), o SHA-1 é o que possui menor tamanho do valor condensado (message digest), que é de 160 bits.

  1. ✂️
  2. ✂️

419Q613697 | Informática, Algoritmos, Analista, SERPRO, CESPE CEBRASPE

Diversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir.

Algoritmos de criptografia assimétrica podem ser corretamente combinados com sistemas de certificação digital para prover serviços de autenticação usando assinaturas digitais. Tais serviços possibilitam a verificação da autenticidade da origem e da integridade dos dados, não possuindo, entretanto, propriedades de não-repudiação.

  1. ✂️
  2. ✂️

420Q615077 | Informática, Algoritmos, Tecnologista, ABIN, CESPE CEBRASPE

A análise da complexidade de algoritmos computacionais permite, entre outras coisas, calcular a escalabilidade do uso de determinado algoritmo em função da dimensão de um sistema em que o algoritmo é aplicado. Assim, freqüentemente a complexidade é expressa em termos da dimensão do sistema, usualmente anotada com n. Com relação a algoritmos de complexidade linear, polinomial, exponencial e logarítmica, julgue os itens a seguir.

O uso de algoritmos com complexidade linear ou polinomial é incondicionalmente escalável.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.