Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


421Q645329 | Informática, Algoritmos, Técnico Ministerial, MPE TO, CESPE CEBRASPE

Algoritmo 1

1      programa Algoritmo_01;

2      variaveis

3      inteiro: valor, resultado;

4      inicio

5      leia (valor);

6      resultado := valor;

7      enquanto (valor <> 0) faça

8      se (valor < resultado) então

9      resultado = valor;

10    fim se;

11    leia (valor);

12    fim enquanto;

13    escreva (resultado);

14    fim.

Algoritmo 2

1      programa Algoritmo_02;

2      variaveis

3      inteiro: n, fat, valor;

4      inicio

5      leia (n);

6      fat := 1;

7      se (n > 1) então

8      para valor := 2 ate n faça

9      fat := fat * valor;

10    fim para;

11    fim se;

12    fim.

Considere que os algoritmos acima apresentados estejam em português estruturado e não possuam erros de sintaxe; que

Ao final do algoritmo 1, se forem lidos os números 3, 8, 2, 6 e 0, o resultado será 2.

  1. ✂️
  2. ✂️

422Q631258 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPE

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

No algoritmo de busca em pré-ordem, a busca se inicia pelos elementos situados à direita da raiz da árvore.

  1. ✂️
  2. ✂️

423Q647961 | Informática, Algoritmos, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018

Com relação a criptografia, desenvolvimento orientado a testes (TDD — test driven development) e Hibernate, julgue os seguintes itens. Apesar de ser um algoritmo criptográfico assimétrico voltado para chave pública, o RSA é considerado frágil sob o ponto de vista de troca de chaves em redes públicas, devido ao fato de não suportar cifra de bloco.
  1. ✂️
  2. ✂️

424Q620761 | Informática, Algoritmos, Analista, FINEP, CESGRANRIO

Considerando-se a análise assintótica (Notação Big O), qual é a complexidade do caso médio do algoritmo de ordenação chamado de Ordenação por Inserção?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

425Q616577 | Informática, Algoritmos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Considerando-se os algoritmos de busca em árvores, a busca em pré-ordem inicia-se pela raiz da árvore, seguindo para a subárvore à direita e, depois, a subárvore à esquerda, ambas em pré-ordem.

  1. ✂️
  2. ✂️

426Q617608 | Informática, Algoritmos, Analista em Geociências, CPRM, CESPE CEBRASPE

Acerca de definições de classificação de dados e tipos abstratos de dados, julgue os itens que se seguem.

O algoritmo de ordenação heapsort refere-se ao processo de divisão, ao meio, do grupo de elementos, repetindo-se a divisão para cada um dos subgrupos, até que esses tenham apenas um elemento. Nesse ponto, faz-se o reagrupamento dos subgrupos, comparando os elementos e trocando-os, se necessário, para que fiquem ordenados. Repete-se esse procedimento até restar um só grupo de elementos.

  1. ✂️
  2. ✂️

427Q615921 | Informática, Algoritmos, Analista de Sistemas, BADESC, FEPESE

Assinale a alternativa incorreta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

428Q614501 | Informática, Algoritmos, Analista de Sistemas, SESPA PA, CESPE CEBRASPE

A respeito de conceitos básicos de programação aplicados à construção de algoritmos, julgue os itens subseqüentes.

Em Visual Basic, a definição do array Conta(100 to 500) as Integer está sintaticamente correta.

  1. ✂️
  2. ✂️

429Q153767 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Uma boa função de transformação de chaves tem como requisito essencial a distribuição das chaves tão unifor- memente quanto possível dentro do intervalo dos valores dos índices. Exceto esta exigência, a distribuição não é vinculada a nenhum padrão particular, sendo desejável, inclusive, que pareça totalmente aleatória. Tal propriedade deu a este método uma conotação não-científica (o significado é pulverizar o argumento e espalhá-lo desordenadamente) com o nome de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

430Q637138 | Informática, Algoritmos, Especialista em Políticas Públicas, SEGER ES, CESPE CEBRASPE

Julgue os itens de 110 a 116, relativos a estruturas de controle, controle de dados e administração de memória.

Para alocar um processo em determinado local da memória, pode-se utilizar corretamente o algoritmo First Fit, o qual irá selecionar o primeiro espaço vazio na memória para o processo.

  1. ✂️
  2. ✂️

431Q619785 | Informática, Algoritmos, Agente Técnico, MPE AM, CESPE CEBRASPE

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Se duas cópias de um mesmo arquivo forem cifradas independentemente, uma com um algoritmo simétrico e a outra com um assimétrico, a primeira operação, normalmente, demorará menos que a segunda.

  1. ✂️
  2. ✂️

432Q612441 | Informática, Algoritmos, Analista de Sistemas, SESPA PA, CESPE CEBRASPE

A respeito de conceitos básicos de programação aplicados à construção de algoritmos, julgue os itens subseqüentes.

Em Visual Basic, a definição da variável Dia=#31-Dec- 00# está sintaticamente correta.

  1. ✂️
  2. ✂️

433Q631184 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPE

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

A busca em profundidade caracteriza-se por visitar todos os vértices adjacentes ao vértice inicial, repetindo-se, em seguida, o processo para os vértices identificados a partir do ponto inicial.

  1. ✂️
  2. ✂️

434Q619421 | Informática, Algoritmos, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Tratando-se do algoritmo ARIES, quando o gerenciador de recuperação é invocado após uma falha, o reinício se procede em fases. A identificação das páginas sujas no buffer pool e das transações ativas no momento da falha pertence à fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

435Q646115 | Informática, Algoritmos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

O algoritmo de encriptação DES (data encryption standard) é um algoritmo de encriptação simétrico. O DES foi desenvolvido para competir com o RSA e utiliza chaves de 512 bits.

  1. ✂️
  2. ✂️

436Q635470 | Informática, Algoritmos, CESPE CEBRASPE

Com relação aos sistemas de numeração em computação, julgue os itens subsequentes. Na base hexadecimal, a soma dos valores 2B e 84 tem como resultado o número AF.
  1. ✂️
  2. ✂️

437Q638827 | Informática, Algoritmos, Analista Judiciário, TJ ES, CESPE CEBRASPE

No que se refere às estruturas de dados, julgue os itens subsequentes.

Os algoritmos de percurso simples empregados para percorrer árvores binárias são eficientes quando aplicados para percorrer grafos.

  1. ✂️
  2. ✂️

438Q616364 | Informática, Algoritmos, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um algoritmo de criptografia assimétrico pode ser usado por uma entidade, para assinar digitalmente um documento, da seguinte forma: a entidade usa uma função hash para calcular um valor a partir do conteúdo do documento, cifra o esse valor com a sua chave privada, o valor cifrado funciona como uma assinatura que pode ser verificada por quem conheça a chave pública da entidade.
  1. ✂️
  2. ✂️

439Q635362 | Informática, Algoritmos, Analista em Geociências, CPRM, CESPE CEBRASPE

Acerca de definições de classificação de dados e tipos abstratos de dados, julgue os itens que se seguem.

No algoritmo de ordenação denominado quicksort, escolhe-se um ponto de referência, denominado pivô, e separam-se os elementos em dois grupos: à esquerda, ficam os elementos menores que o pivô, e à direita ficam os maiores. Repete-se esse processo para os grupos de elementos formados (esquerda e direita) até que todos os elementos estejam ordenados.

  1. ✂️
  2. ✂️

440Q630794 | Informática, Algoritmos, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca de classificação de dados, julgue os itens subsecutivos. Independentemente do vetor de entrada, o algoritmo Quick Sort divide o vetor ao meio, ordenando cada metade recursivamente e intercalando as duas metades ordenadas.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.