Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


421Q615244 | Informática, Algoritmos, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

Entre os algoritmos especificados pelo padrão SHS (secure hash signature standard), o SHA-1 é o que possui menor tamanho do valor condensado (message digest), que é de 160 bits.

  1. ✂️
  2. ✂️

422Q615084 | Informática, Algoritmos, Tecnologista Pleno I, MCT, CESPE CEBRASPE

Com relação ao processamento digital de imagens e a assuntos correlatos, julgue os itens subseqüentes.

Em muitos casos, a digitalização e a codificação podem facilitar a transmissão e o armazenamento de imagens de forma eficiente.

  1. ✂️
  2. ✂️

423Q613697 | Informática, Algoritmos, Analista, SERPRO, CESPE CEBRASPE

Diversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir.

Algoritmos de criptografia assimétrica podem ser corretamente combinados com sistemas de certificação digital para prover serviços de autenticação usando assinaturas digitais. Tais serviços possibilitam a verificação da autenticidade da origem e da integridade dos dados, não possuindo, entretanto, propriedades de não-repudiação.

  1. ✂️
  2. ✂️

424Q641604 | Informática, Algoritmos, Analista Judiciário, TJ DF, CESPE CEBRASPE

Julgue os próximos itens, acerca de características, funções, algoritmos e componentes de sistemas operacionais.

Em processadores que apresentam modos de funcionamento núcleo e usuário, um programa executado em modo usuário tem acesso a um conjunto de instruções mais restrito que um programa executado em modo núcleo.

  1. ✂️
  2. ✂️

425Q616577 | Informática, Algoritmos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Considerando-se os algoritmos de busca em árvores, a busca em pré-ordem inicia-se pela raiz da árvore, seguindo para a subárvore à direita e, depois, a subárvore à esquerda, ambas em pré-ordem.

  1. ✂️
  2. ✂️

426Q615056 | Informática, Algoritmos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Redes de computadores têm prestado grandes serviços à sociedade, facilitando a comunicação entre pessoas e empresas, agilizando o processamento de transações e melhorando o acesso às informações. A respeito dos protocolos, equipamentos e topologias de redes de computadores, julgue os itens a seguir.

O OSPF (open shortest path first) é um algoritmo de roteamento baseado em estado de enlace, que distingue algumas classes de roteadores, entre as quais incluem-se a dos roteadores internos a um AS (autonomous system) e a dos roteadores de borda que conectem dois ou mais AS’s.

  1. ✂️
  2. ✂️

427Q615921 | Informática, Algoritmos, Analista de Sistemas, BADESC, FEPESE

Assinale a alternativa incorreta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

428Q625910 | Informática, Algoritmos, Agente Técnico, MPE AM, CESPE CEBRASPE

Uma parte fundamental de um sistema de banco de dados é o esquema de recuperação, responsável pela restauração do banco de dados por um estado consistente que havia antes da ocorrência de uma falha. Com relação a este assunto, julgue os itens que se seguem.

O desenvolvimento de algoritmo de recuperação para assegurar a consistência do banco de dados e a atomicidade da transação deve incluir duas partes: ações tomadas durante o processamento normal e ações tomadas em seguida à falha.

  1. ✂️
  2. ✂️

429Q631464 | Informática, Algoritmos, Analista Judiciário, TJ DF, CESPE CEBRASPE

Julgue os próximos itens, acerca de características, funções, algoritmos e componentes de sistemas operacionais.

A exclusão mútua é um modo de assegurar que outros processos sejam impedidos de usar uma variável ou um arquivo compartilhado que já estiver em uso por um processo.

  1. ✂️
  2. ✂️

431Q611801 | Informática, Algoritmos, Técnico de Nível Superior, ADEPARÁ PA, CESPE CEBRASPE

Julgue os itens a seguir.

Considere os seguintes trechos de código de um programa desenvolvido em linguagem C.

boolean isNull(int i) {if (i == 0) then return TRUE else return FALSE endif }

boolean isNull(real r) {if (r < 0.01 and r > -0.99) then return TRUE else return FALSE endif}

Nessa situação, é correto afirmar que a declaração dessas duas funções utilizando-se o mesmo nome irá gerar um erro de compilação.

  1. ✂️
  2. ✂️

432Q618768 | Informática, Algoritmos, Técnico, SERPRO, CESPE CEBRASPE

A respeito da lógica de programação, que é fundamental para o desenvolvimento de códigos por meio de linguagens de programação, julgue os itens subseqüentes.

Um algoritmo pode ser definido como uma seqüência finita de passos que levam à execução de determinada tarefa ou conjunto de tarefas.

  1. ✂️
  2. ✂️

433Q636498 | Informática, Algoritmos, Analista Judiciário, TST, CESPE CEBRASPE

Quanto a estruturas de dados e algoritmos básicos, julgue os itens seguintes.

Um conjunto de dados armazenados em uma lista encadeada simples ocupa sistematicamente metade do espaço de memória que ocuparia em uma lista duplamente encadeada.

  1. ✂️
  2. ✂️

434Q634488 | Informática, Algoritmos, Analista Judiciário, TJ DF, CESPE CEBRASPE

Julgue os próximos itens, acerca de características, funções, algoritmos e componentes de sistemas operacionais.

Uma condição de disputa consiste em um grupo de recursos que deverá ser compartilhado entre processos e no intervalo de tempo previsto para que tais processos concorram pela utilização de tais recursos.

  1. ✂️
  2. ✂️

435Q645329 | Informática, Algoritmos, Técnico Ministerial, MPE TO, CESPE CEBRASPE

Algoritmo 1

1      programa Algoritmo_01;

2      variaveis

3      inteiro: valor, resultado;

4      inicio

5      leia (valor);

6      resultado := valor;

7      enquanto (valor <> 0) faça

8      se (valor < resultado) então

9      resultado = valor;

10    fim se;

11    leia (valor);

12    fim enquanto;

13    escreva (resultado);

14    fim.

Algoritmo 2

1      programa Algoritmo_02;

2      variaveis

3      inteiro: n, fat, valor;

4      inicio

5      leia (n);

6      fat := 1;

7      se (n > 1) então

8      para valor := 2 ate n faça

9      fat := fat * valor;

10    fim para;

11    fim se;

12    fim.

Considere que os algoritmos acima apresentados estejam em português estruturado e não possuam erros de sintaxe; que

Ao final do algoritmo 1, se forem lidos os números 3, 8, 2, 6 e 0, o resultado será 2.

  1. ✂️
  2. ✂️

436Q631258 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPE

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

No algoritmo de busca em pré-ordem, a busca se inicia pelos elementos situados à direita da raiz da árvore.

  1. ✂️
  2. ✂️

437Q647961 | Informática, Algoritmos, Analista Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018

Com relação a criptografia, desenvolvimento orientado a testes (TDD — test driven development) e Hibernate, julgue os seguintes itens. Apesar de ser um algoritmo criptográfico assimétrico voltado para chave pública, o RSA é considerado frágil sob o ponto de vista de troca de chaves em redes públicas, devido ao fato de não suportar cifra de bloco.
  1. ✂️
  2. ✂️

438Q637831 | Informática, Algoritmos, Analista Judiciário, STM, CESPE CEBRASPE

Com relação a algoritmos e lógica de programação, julgue os itens a seguir.

Nas estruturas de controle, tais como as estruturas de seleção simples, compostas ou encadeadas, é necessário verificar as condições para a realização de uma instrução ou sequência de instruções.

  1. ✂️
  2. ✂️

439Q617608 | Informática, Algoritmos, Analista em Geociências, CPRM, CESPE CEBRASPE

Acerca de definições de classificação de dados e tipos abstratos de dados, julgue os itens que se seguem.

O algoritmo de ordenação heapsort refere-se ao processo de divisão, ao meio, do grupo de elementos, repetindo-se a divisão para cada um dos subgrupos, até que esses tenham apenas um elemento. Nesse ponto, faz-se o reagrupamento dos subgrupos, comparando os elementos e trocando-os, se necessário, para que fiquem ordenados. Repete-se esse procedimento até restar um só grupo de elementos.

  1. ✂️
  2. ✂️

440Q627089 | Informática, Algoritmos, Analista de Trânsito, DETRAN DF, CESPE CEBRASPE

Com relação segurança em redes de computadores, julgue os itens a seguir.

O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.