Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q645614 | Informática, Algoritmos, Analista Judiciário, STF, CESPE CEBRASPE

Acerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos. No TLS 1.2, a função SHA-256 foi substituída pelo MD5-SHA-1.
  1. ✂️
  2. ✂️

442Q640755 | Informática, Algoritmos, Analista de Controle Externo, TCE AC, CESPE CEBRASPE

Considere um processo de recuperação de informações a partir de uma grande massa de informações previamente armazenadas, sendo a informação dividida em registros que possuem uma chave para ser utilizada na pesquisa, cujo objetivo seja encontrar uma ou mais ocorrências de registros com chaves iguais à chave de pesquisa; o conjunto de registros denomina-se tabela ou arquivo, sendo tabela o conjunto de informações armazenadas na memória interna ou principal e arquivo, o conjunto de informações armazenadas na memória secundária ou externa.

Considerando essas informações, assinale a opção correta a respeito dos métodos de acesso, organização de arquivos e estruturas de dados.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

443Q638258 | Informática, Algoritmos, Agente Técnico, MPE AM, CESPE CEBRASPE

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Em algoritmos de chave assimétrica, é factível a obtenção da chave privada a partir da pública com o uso de técnicas de engenharia reversa.

  1. ✂️
  2. ✂️

444Q631375 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

A operação binária utilizada para implementar uma função criptográfica de one-time-pad e o tamanho que a chave randômica deve ter em relação à mensagem a ser cifrada são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

445Q634709 | Informática, Algoritmos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Com relação a protocolos de roteamento dinâmico, OSPF e BGP, e tecnologias de comunicação de dados Frame-Relay, ATM, X.25 e MPLS, julgue os itens subseqüentes.

O algoritmo de roteamento que é executado dentro de um sistema autônomo é denominado protocolo de roteamento intra-sistema autônomo (intra-AS). O protocolo de roteamento OSPF é um exemplo de protocolo intra-AS.

  1. ✂️
  2. ✂️

447Q633032 | Informática, Algoritmos, CESPE CEBRASPE

Com relação aos sistemas de numeração em computação, julgue os itens subsequentes. É possível obter o complemento de dois de um número binário invertendo-se os bites e adicionando-se 1.
  1. ✂️
  2. ✂️

448Q640797 | Informática, Algoritmos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Acerca de algoritmos, estruturas de dados e lógica de programação, julgue os itens subsequentes.

A árvore geradora mínima de um grafo conexo não direcionado construída com o algoritmo de Kruskal é única. Nessa árvore geradora mínima, a substituição de arestas de mesmo peso não afetará o custo total da árvore.

  1. ✂️
  2. ✂️

449Q627581 | Informática, Algoritmos, Técnico Judiciário, TRT 21a, CESPE CEBRASPE

Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.

Caso seja necessário guardar as notas de vários alunos em diversas disciplinas, deverá ser utilizada uma matriz; para isso, faz-se necessário definir o tipo de matriz que será utilizada e os índices das linhas e das colunas, por meio dos tipos primitivos.

  1. ✂️
  2. ✂️

450Q611477 | Informática, Algoritmos, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPE

Considerando os valores x = TRUE, y = FALSE e z = FALSE, em se tratando de lógica booleana, é correto afirmar que a instrução

x AND NOT (y OR NOT z) retorna um valor TRUE.

  1. ✂️
  2. ✂️

453Q640303 | Informática, Algoritmos, Agente Técnico, MPE AM, CESPE CEBRASPE

Acerca de algoritmos criptográficos, julgue os itens subseqüentes.

Os algoritmos de chave simétrica ou compartilhada utilizam o mesmo valor de chave tanto para cifração quanto para decifração.

  1. ✂️
  2. ✂️

454Q148107 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

A necessidade de rearranjo de um certo conjunto de elementos, de acordo com um critério específico, indica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

455Q628118 | Informática, Algoritmos, Agente de Fiscalização Financeira Informática, TCE SP, FCC

O sistema ARIES é considerado um adequado mecanismo de recuperação de BD, pois

I. fornece alto grau de paralelismo.

II. usa a abordagem não-tomar-memória e forçar escrita.

III. reduz a sobrecarga na operação de registro no histórico-de-ocorrências.

IV. minimiza o tempo de recuperação.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

456Q629011 | Informática, Algoritmos, Técnico Judiciário, TRT 17a, CESPE CEBRASPE

A respeito dos conceitos de Ajax, XML e web services, julgue os itens seguintes. O objeto XMLHttpRequest permite recuperar dados do servidor web em segundo plano. Esses dados podem ser recebidos do servidor por meio de JSON, XML, HTML ou como texto puro.
  1. ✂️
  2. ✂️

457Q614780 | Informática, Algoritmos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes.

Um algoritmo de roteamento bastante simples e que pode contribuir para diminuir o congestionamento da Internet é o que implementa o conceito de vetor de distância, em que cada pacote na entrada de um roteador é enviado para todas as linhas de saída desse roteador, exceto para aquela pela qual chegou.

  1. ✂️
  2. ✂️

458Q615551 | Informática, Algoritmos, Tecnologista Pleno I, MCT, CESPE CEBRASPE

Com relação ao processamento digital de imagens e a assuntos correlatos, julgue os itens subseqüentes.

As distorções geométricas ocorridas no processo de digitalização de imagens, dada a sua natureza, não podem ser corrigidas posteriormente por algoritmos numéricos.

  1. ✂️
  2. ✂️

459Q636307 | Informática, Algoritmos, Programador de Computador, Prefeitura de Valença RJ, FUNCAB

Sejam as seguintes proposições sobre o algoritmo de busca bináriaemvetor:

I. Para que o algoritmo produza um resultado correto, o vetor sobre o qual ele é aplicado tem que estar ordenado segundo a chave de busca utilizada.

II. Embora ele seja mais eficiente do que o algoritmo de busca sequencial, a complexidade de ambos é a mesma.

III. Existem implementações iterativas e recursivas deste algoritmo.

Marque a alternativa correta em relação às proposições acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

460Q632491 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPE

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

A complexidade de um algoritmo é de suma importância na ciência da computação. Os algoritmos que possuem solução em tempo polinomial são ditos pertencentes à classe P. Os algoritmos que não pertencem a essa classe são chamados de algoritmos intratáveis.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.