Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q627089 | Informática, Algoritmos, Analista de Trânsito, DETRAN DF, CESPE CEBRASPE

Com relação segurança em redes de computadores, julgue os itens a seguir.

O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.

  1. ✂️
  2. ✂️

442Q637138 | Informática, Algoritmos, Especialista em Políticas Públicas, SEGER ES, CESPE CEBRASPE

Julgue os itens de 110 a 116, relativos a estruturas de controle, controle de dados e administração de memória.

Para alocar um processo em determinado local da memória, pode-se utilizar corretamente o algoritmo First Fit, o qual irá selecionar o primeiro espaço vazio na memória para o processo.

  1. ✂️
  2. ✂️

443Q620761 | Informática, Algoritmos, Analista, FINEP, CESGRANRIO

Considerando-se a análise assintótica (Notação Big O), qual é a complexidade do caso médio do algoritmo de ordenação chamado de Ordenação por Inserção?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

444Q638827 | Informática, Algoritmos, Analista Judiciário, TJ ES, CESPE CEBRASPE

No que se refere às estruturas de dados, julgue os itens subsequentes.

Os algoritmos de percurso simples empregados para percorrer árvores binárias são eficientes quando aplicados para percorrer grafos.

  1. ✂️
  2. ✂️

445Q153767 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Uma boa função de transformação de chaves tem como requisito essencial a distribuição das chaves tão unifor- memente quanto possível dentro do intervalo dos valores dos índices. Exceto esta exigência, a distribuição não é vinculada a nenhum padrão particular, sendo desejável, inclusive, que pareça totalmente aleatória. Tal propriedade deu a este método uma conotação não-científica (o significado é pulverizar o argumento e espalhá-lo desordenadamente) com o nome de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

446Q623756 | Informática, Algoritmos, Analista Judiciário, TJ DF, CESPE CEBRASPE

Ainda com relação a características, funções, algoritmos e componentes de sistemas operacionais, julgue os itens a seguir.

Na hierarquia dos sistemas de memória, pode haver vários níveis de memória cache entre a camada de registradores e a camada da memória principal.

  1. ✂️
  2. ✂️

447Q646115 | Informática, Algoritmos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

O algoritmo de encriptação DES (data encryption standard) é um algoritmo de encriptação simétrico. O DES foi desenvolvido para competir com o RSA e utiliza chaves de 512 bits.

  1. ✂️
  2. ✂️

448Q612441 | Informática, Algoritmos, Analista de Sistemas, SESPA PA, CESPE CEBRASPE

A respeito de conceitos básicos de programação aplicados à construção de algoritmos, julgue os itens subseqüentes.

Em Visual Basic, a definição da variável Dia=#31-Dec- 00# está sintaticamente correta.

  1. ✂️
  2. ✂️

449Q613710 | Informática, Algoritmos, Analista de Sistemas, SESPA PA, CESPE CEBRASPE

As redes locais e de longa distância, em especial a Internet, são os pilares para o desenvolvimento e o funcionamento de sistemas de informação distribuídos e de larga utilização. Acerca das tecnologias, protocolos, aplicações e arquiteturas de redes de comunicação, julgue os seguintes itens.

No algoritmo de controle de congestionamento leaky bucket fundamentado em pacotes, emprega-se uma fila de pacotes finita, de modo que quando um pacote chega, se houver lugar na fila, esse pacote é colocado no fim da fila, caso contrário, o pacote é descartado.

  1. ✂️
  2. ✂️

450Q631184 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPE

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

A busca em profundidade caracteriza-se por visitar todos os vértices adjacentes ao vértice inicial, repetindo-se, em seguida, o processo para os vértices identificados a partir do ponto inicial.

  1. ✂️
  2. ✂️

451Q645614 | Informática, Algoritmos, Analista Judiciário, STF, CESPE CEBRASPE

Acerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos. No TLS 1.2, a função SHA-256 foi substituída pelo MD5-SHA-1.
  1. ✂️
  2. ✂️

452Q638258 | Informática, Algoritmos, Agente Técnico, MPE AM, CESPE CEBRASPE

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Em algoritmos de chave assimétrica, é factível a obtenção da chave privada a partir da pública com o uso de técnicas de engenharia reversa.

  1. ✂️
  2. ✂️

453Q631375 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

A operação binária utilizada para implementar uma função criptográfica de one-time-pad e o tamanho que a chave randômica deve ter em relação à mensagem a ser cifrada são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

454Q634709 | Informática, Algoritmos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Com relação a protocolos de roteamento dinâmico, OSPF e BGP, e tecnologias de comunicação de dados Frame-Relay, ATM, X.25 e MPLS, julgue os itens subseqüentes.

O algoritmo de roteamento que é executado dentro de um sistema autônomo é denominado protocolo de roteamento intra-sistema autônomo (intra-AS). O protocolo de roteamento OSPF é um exemplo de protocolo intra-AS.

  1. ✂️
  2. ✂️

456Q635362 | Informática, Algoritmos, Analista em Geociências, CPRM, CESPE CEBRASPE

Acerca de definições de classificação de dados e tipos abstratos de dados, julgue os itens que se seguem.

No algoritmo de ordenação denominado quicksort, escolhe-se um ponto de referência, denominado pivô, e separam-se os elementos em dois grupos: à esquerda, ficam os elementos menores que o pivô, e à direita ficam os maiores. Repete-se esse processo para os grupos de elementos formados (esquerda e direita) até que todos os elementos estejam ordenados.

  1. ✂️
  2. ✂️

457Q640755 | Informática, Algoritmos, Analista de Controle Externo, TCE AC, CESPE CEBRASPE

Considere um processo de recuperação de informações a partir de uma grande massa de informações previamente armazenadas, sendo a informação dividida em registros que possuem uma chave para ser utilizada na pesquisa, cujo objetivo seja encontrar uma ou mais ocorrências de registros com chaves iguais à chave de pesquisa; o conjunto de registros denomina-se tabela ou arquivo, sendo tabela o conjunto de informações armazenadas na memória interna ou principal e arquivo, o conjunto de informações armazenadas na memória secundária ou externa.

Considerando essas informações, assinale a opção correta a respeito dos métodos de acesso, organização de arquivos e estruturas de dados.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

458Q627581 | Informática, Algoritmos, Técnico Judiciário, TRT 21a, CESPE CEBRASPE

Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.

Caso seja necessário guardar as notas de vários alunos em diversas disciplinas, deverá ser utilizada uma matriz; para isso, faz-se necessário definir o tipo de matriz que será utilizada e os índices das linhas e das colunas, por meio dos tipos primitivos.

  1. ✂️
  2. ✂️

459Q619421 | Informática, Algoritmos, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Tratando-se do algoritmo ARIES, quando o gerenciador de recuperação é invocado após uma falha, o reinício se procede em fases. A identificação das páginas sujas no buffer pool e das transações ativas no momento da falha pertence à fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

460Q616364 | Informática, Algoritmos, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um algoritmo de criptografia assimétrico pode ser usado por uma entidade, para assinar digitalmente um documento, da seguinte forma: a entidade usa uma função hash para calcular um valor a partir do conteúdo do documento, cifra o esse valor com a sua chave privada, o valor cifrado funciona como uma assinatura que pode ser verificada por quem conheça a chave pública da entidade.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.