Início Questões de Concursos Algoritmos Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Algoritmos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 441Q645614 | Informática, Algoritmos, Analista Judiciário, STF, CESPE CEBRASPEAcerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos. No TLS 1.2, a função SHA-256 foi substituída pelo MD5-SHA-1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 442Q640755 | Informática, Algoritmos, Analista de Controle Externo, TCE AC, CESPE CEBRASPEConsidere um processo de recuperação de informações a partir de uma grande massa de informações previamente armazenadas, sendo a informação dividida em registros que possuem uma chave para ser utilizada na pesquisa, cujo objetivo seja encontrar uma ou mais ocorrências de registros com chaves iguais à chave de pesquisa; o conjunto de registros denomina-se tabela ou arquivo, sendo tabela o conjunto de informações armazenadas na memória interna ou principal e arquivo, o conjunto de informações armazenadas na memória secundária ou externa. Considerando essas informações, assinale a opção correta a respeito dos métodos de acesso, organização de arquivos e estruturas de dados. ✂️ a) Uma lista encadeada é uma coleção de nodos que, juntos, formam uma ordem linear. Se é possível os nodos se deslocarem em ambas as direções na lista, dizse que se trata de uma lista simplesmente encadeada. ✂️ b) Uma pilha é um objeto dinâmico que pode ser considerado uma forma de lista linear em que todos os acessos e todas as inserções e retiradas de elementos ocorrem sempre em um dos extremos da lista; em pilhas, os objetos são inseridos e retirados segundo o princípio FIFO (first in, first out). ✂️ c) Hashing é um método que, a partir de uma chave de pesquisa, gera o endereço de uma tabela que considera a possibilidade de uma ou mais chaves serem transformadas em um endereço igual. Os algoritmos de hashing podem utilizar listas encadeadas como meio para tratar as colisões. Assim, todas as chaves com o mesmo endereço são encadeadas em uma lista linear. ✂️ d) Um deque (double ended queue) requer inserção e remoção no topo de uma lista e permite a implementação de filas com algum tipo de prioridade. A implementação de um deque, geralmente é realizada com a utilização de uma lista simplesmente encadeada. ✂️ e) As árvores binárias são estruturas de dados que permitem a inserção de tabelas que caibam na memória principal do computador. Por permitirem mais de um registro por nó, denominado página, cada página conterá, no mínimo, m registros e, no máximo, 2m registros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 443Q638258 | Informática, Algoritmos, Agente Técnico, MPE AM, CESPE CEBRASPEAcerca de algoritmos criptográficos, julgue os itens subseqüentes. Em algoritmos de chave assimétrica, é factível a obtenção da chave privada a partir da pública com o uso de técnicas de engenharia reversa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 444Q631375 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEA operação binária utilizada para implementar uma função criptográfica de one-time-pad e o tamanho que a chave randômica deve ter em relação à mensagem a ser cifrada são, respectivamente, ✂️ a) XOR e metade. ✂️ b) AND e metade. ✂️ c) XOR e igual. ✂️ d) AND e o dobro. ✂️ e) OR e igual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 445Q634709 | Informática, Algoritmos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPECom relação a protocolos de roteamento dinâmico, OSPF e BGP, e tecnologias de comunicação de dados Frame-Relay, ATM, X.25 e MPLS, julgue os itens subseqüentes. O algoritmo de roteamento que é executado dentro de um sistema autônomo é denominado protocolo de roteamento intra-sistema autônomo (intra-AS). O protocolo de roteamento OSPF é um exemplo de protocolo intra-AS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 446Q635056 | Informática, Algoritmos, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPEA respeito de programação estruturada, julgue os itens seguintes. O mecanismo de iteração pode ser utilizado para sequenciar comandos, controlando a execução do programa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 447Q633032 | Informática, Algoritmos, CESPE CEBRASPECom relação aos sistemas de numeração em computação, julgue os itens subsequentes. É possível obter o complemento de dois de um número binário invertendo-se os bites e adicionando-se 1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 448Q640797 | Informática, Algoritmos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEAcerca de algoritmos, estruturas de dados e lógica de programação, julgue os itens subsequentes. A árvore geradora mínima de um grafo conexo não direcionado construída com o algoritmo de Kruskal é única. Nessa árvore geradora mínima, a substituição de arestas de mesmo peso não afetará o custo total da árvore. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 449Q627581 | Informática, Algoritmos, Técnico Judiciário, TRT 21a, CESPE CEBRASPEJulgue os itens subsequentes, referentes aos fundamentos das linguagens de programação. Caso seja necessário guardar as notas de vários alunos em diversas disciplinas, deverá ser utilizada uma matriz; para isso, faz-se necessário definir o tipo de matriz que será utilizada e os índices das linhas e das colunas, por meio dos tipos primitivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 450Q611477 | Informática, Algoritmos, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPEConsiderando os valores x = TRUE, y = FALSE e z = FALSE, em se tratando de lógica booleana, é correto afirmar que a instrução x AND NOT (y OR NOT z) retorna um valor TRUE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 451Q647486 | Informática, Algoritmos, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018Acerca de redes de computadores, julgue os itens subsequentes. O RIP é um exemplo de algoritmo de roteamento por vetor de distância no qual cada roteador possui uma tabela com as melhores distâncias para cada destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 452Q619951 | Informática, Algoritmos, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPEJulgue os itens a seguir, relativos a modelos ágeis de processo. A agilidade não pode ser aplicada a todo e qualquer processo de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 453Q640303 | Informática, Algoritmos, Agente Técnico, MPE AM, CESPE CEBRASPEAcerca de algoritmos criptográficos, julgue os itens subseqüentes. Os algoritmos de chave simétrica ou compartilhada utilizam o mesmo valor de chave tanto para cifração quanto para decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 454Q148107 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ PA, FCCA necessidade de rearranjo de um certo conjunto de elementos, de acordo com um critério específico, indica ✂️ a) a possibilidade de uso de qualquer algoritmo de ordenação. ✂️ b) o uso estrito de algoritmo de ordenação por inserção direta. ✂️ c) o uso estrito de algoritmo de ordenação por seleção direta. ✂️ d) o uso estrito de algoritmo de ordenação por permutação. ✂️ e) o uso estrito de algoritmo de ordenação por particionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 455Q628118 | Informática, Algoritmos, Agente de Fiscalização Financeira Informática, TCE SP, FCCO sistema ARIES é considerado um adequado mecanismo de recuperação de BD, pois I. fornece alto grau de paralelismo. II. usa a abordagem não-tomar-memória e forçar escrita. III. reduz a sobrecarga na operação de registro no histórico-de-ocorrências. IV. minimiza o tempo de recuperação. Está correto o que consta em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) I, III e IV, apenas. ✂️ d) II, III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 456Q629011 | Informática, Algoritmos, Técnico Judiciário, TRT 17a, CESPE CEBRASPEA respeito dos conceitos de Ajax, XML e web services, julgue os itens seguintes. O objeto XMLHttpRequest permite recuperar dados do servidor web em segundo plano. Esses dados podem ser recebidos do servidor por meio de JSON, XML, HTML ou como texto puro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 457Q614780 | Informática, Algoritmos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes. Um algoritmo de roteamento bastante simples e que pode contribuir para diminuir o congestionamento da Internet é o que implementa o conceito de vetor de distância, em que cada pacote na entrada de um roteador é enviado para todas as linhas de saída desse roteador, exceto para aquela pela qual chegou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 458Q615551 | Informática, Algoritmos, Tecnologista Pleno I, MCT, CESPE CEBRASPECom relação ao processamento digital de imagens e a assuntos correlatos, julgue os itens subseqüentes. As distorções geométricas ocorridas no processo de digitalização de imagens, dada a sua natureza, não podem ser corrigidas posteriormente por algoritmos numéricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 459Q636307 | Informática, Algoritmos, Programador de Computador, Prefeitura de Valença RJ, FUNCABSejam as seguintes proposições sobre o algoritmo de busca bináriaemvetor: I. Para que o algoritmo produza um resultado correto, o vetor sobre o qual ele é aplicado tem que estar ordenado segundo a chave de busca utilizada. II. Embora ele seja mais eficiente do que o algoritmo de busca sequencial, a complexidade de ambos é a mesma. III. Existem implementações iterativas e recursivas deste algoritmo. Marque a alternativa correta em relação às proposições acima. ✂️ a) Apenas as proposições I e II são verdadeiras. ✂️ b) Apenas as proposições II e III são verdadeiras. ✂️ c) Apenas as proposições I e III são verdadeiras. ✂️ d) As proposições I, II e III são verdadeiras. ✂️ e) As proposições I, II e III são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 460Q632491 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPEO desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92. A complexidade de um algoritmo é de suma importância na ciência da computação. Os algoritmos que possuem solução em tempo polinomial são ditos pertencentes à classe P. Os algoritmos que não pertencem a essa classe são chamados de algoritmos intratáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
441Q645614 | Informática, Algoritmos, Analista Judiciário, STF, CESPE CEBRASPEAcerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos. No TLS 1.2, a função SHA-256 foi substituída pelo MD5-SHA-1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
442Q640755 | Informática, Algoritmos, Analista de Controle Externo, TCE AC, CESPE CEBRASPEConsidere um processo de recuperação de informações a partir de uma grande massa de informações previamente armazenadas, sendo a informação dividida em registros que possuem uma chave para ser utilizada na pesquisa, cujo objetivo seja encontrar uma ou mais ocorrências de registros com chaves iguais à chave de pesquisa; o conjunto de registros denomina-se tabela ou arquivo, sendo tabela o conjunto de informações armazenadas na memória interna ou principal e arquivo, o conjunto de informações armazenadas na memória secundária ou externa. Considerando essas informações, assinale a opção correta a respeito dos métodos de acesso, organização de arquivos e estruturas de dados. ✂️ a) Uma lista encadeada é uma coleção de nodos que, juntos, formam uma ordem linear. Se é possível os nodos se deslocarem em ambas as direções na lista, dizse que se trata de uma lista simplesmente encadeada. ✂️ b) Uma pilha é um objeto dinâmico que pode ser considerado uma forma de lista linear em que todos os acessos e todas as inserções e retiradas de elementos ocorrem sempre em um dos extremos da lista; em pilhas, os objetos são inseridos e retirados segundo o princípio FIFO (first in, first out). ✂️ c) Hashing é um método que, a partir de uma chave de pesquisa, gera o endereço de uma tabela que considera a possibilidade de uma ou mais chaves serem transformadas em um endereço igual. Os algoritmos de hashing podem utilizar listas encadeadas como meio para tratar as colisões. Assim, todas as chaves com o mesmo endereço são encadeadas em uma lista linear. ✂️ d) Um deque (double ended queue) requer inserção e remoção no topo de uma lista e permite a implementação de filas com algum tipo de prioridade. A implementação de um deque, geralmente é realizada com a utilização de uma lista simplesmente encadeada. ✂️ e) As árvores binárias são estruturas de dados que permitem a inserção de tabelas que caibam na memória principal do computador. Por permitirem mais de um registro por nó, denominado página, cada página conterá, no mínimo, m registros e, no máximo, 2m registros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
443Q638258 | Informática, Algoritmos, Agente Técnico, MPE AM, CESPE CEBRASPEAcerca de algoritmos criptográficos, julgue os itens subseqüentes. Em algoritmos de chave assimétrica, é factível a obtenção da chave privada a partir da pública com o uso de técnicas de engenharia reversa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
444Q631375 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEA operação binária utilizada para implementar uma função criptográfica de one-time-pad e o tamanho que a chave randômica deve ter em relação à mensagem a ser cifrada são, respectivamente, ✂️ a) XOR e metade. ✂️ b) AND e metade. ✂️ c) XOR e igual. ✂️ d) AND e o dobro. ✂️ e) OR e igual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
445Q634709 | Informática, Algoritmos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPECom relação a protocolos de roteamento dinâmico, OSPF e BGP, e tecnologias de comunicação de dados Frame-Relay, ATM, X.25 e MPLS, julgue os itens subseqüentes. O algoritmo de roteamento que é executado dentro de um sistema autônomo é denominado protocolo de roteamento intra-sistema autônomo (intra-AS). O protocolo de roteamento OSPF é um exemplo de protocolo intra-AS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
446Q635056 | Informática, Algoritmos, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPEA respeito de programação estruturada, julgue os itens seguintes. O mecanismo de iteração pode ser utilizado para sequenciar comandos, controlando a execução do programa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
447Q633032 | Informática, Algoritmos, CESPE CEBRASPECom relação aos sistemas de numeração em computação, julgue os itens subsequentes. É possível obter o complemento de dois de um número binário invertendo-se os bites e adicionando-se 1. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
448Q640797 | Informática, Algoritmos, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPEAcerca de algoritmos, estruturas de dados e lógica de programação, julgue os itens subsequentes. A árvore geradora mínima de um grafo conexo não direcionado construída com o algoritmo de Kruskal é única. Nessa árvore geradora mínima, a substituição de arestas de mesmo peso não afetará o custo total da árvore. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
449Q627581 | Informática, Algoritmos, Técnico Judiciário, TRT 21a, CESPE CEBRASPEJulgue os itens subsequentes, referentes aos fundamentos das linguagens de programação. Caso seja necessário guardar as notas de vários alunos em diversas disciplinas, deverá ser utilizada uma matriz; para isso, faz-se necessário definir o tipo de matriz que será utilizada e os índices das linhas e das colunas, por meio dos tipos primitivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
450Q611477 | Informática, Algoritmos, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPEConsiderando os valores x = TRUE, y = FALSE e z = FALSE, em se tratando de lógica booleana, é correto afirmar que a instrução x AND NOT (y OR NOT z) retorna um valor TRUE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
451Q647486 | Informática, Algoritmos, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018Acerca de redes de computadores, julgue os itens subsequentes. O RIP é um exemplo de algoritmo de roteamento por vetor de distância no qual cada roteador possui uma tabela com as melhores distâncias para cada destino. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
452Q619951 | Informática, Algoritmos, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPEJulgue os itens a seguir, relativos a modelos ágeis de processo. A agilidade não pode ser aplicada a todo e qualquer processo de software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
453Q640303 | Informática, Algoritmos, Agente Técnico, MPE AM, CESPE CEBRASPEAcerca de algoritmos criptográficos, julgue os itens subseqüentes. Os algoritmos de chave simétrica ou compartilhada utilizam o mesmo valor de chave tanto para cifração quanto para decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
454Q148107 | Informática, Algoritmos, Analista Judiciário Tecnologia da Informação, TJ PA, FCCA necessidade de rearranjo de um certo conjunto de elementos, de acordo com um critério específico, indica ✂️ a) a possibilidade de uso de qualquer algoritmo de ordenação. ✂️ b) o uso estrito de algoritmo de ordenação por inserção direta. ✂️ c) o uso estrito de algoritmo de ordenação por seleção direta. ✂️ d) o uso estrito de algoritmo de ordenação por permutação. ✂️ e) o uso estrito de algoritmo de ordenação por particionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
455Q628118 | Informática, Algoritmos, Agente de Fiscalização Financeira Informática, TCE SP, FCCO sistema ARIES é considerado um adequado mecanismo de recuperação de BD, pois I. fornece alto grau de paralelismo. II. usa a abordagem não-tomar-memória e forçar escrita. III. reduz a sobrecarga na operação de registro no histórico-de-ocorrências. IV. minimiza o tempo de recuperação. Está correto o que consta em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) I, III e IV, apenas. ✂️ d) II, III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
456Q629011 | Informática, Algoritmos, Técnico Judiciário, TRT 17a, CESPE CEBRASPEA respeito dos conceitos de Ajax, XML e web services, julgue os itens seguintes. O objeto XMLHttpRequest permite recuperar dados do servidor web em segundo plano. Esses dados podem ser recebidos do servidor por meio de JSON, XML, HTML ou como texto puro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
457Q614780 | Informática, Algoritmos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes. Um algoritmo de roteamento bastante simples e que pode contribuir para diminuir o congestionamento da Internet é o que implementa o conceito de vetor de distância, em que cada pacote na entrada de um roteador é enviado para todas as linhas de saída desse roteador, exceto para aquela pela qual chegou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
458Q615551 | Informática, Algoritmos, Tecnologista Pleno I, MCT, CESPE CEBRASPECom relação ao processamento digital de imagens e a assuntos correlatos, julgue os itens subseqüentes. As distorções geométricas ocorridas no processo de digitalização de imagens, dada a sua natureza, não podem ser corrigidas posteriormente por algoritmos numéricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
459Q636307 | Informática, Algoritmos, Programador de Computador, Prefeitura de Valença RJ, FUNCABSejam as seguintes proposições sobre o algoritmo de busca bináriaemvetor: I. Para que o algoritmo produza um resultado correto, o vetor sobre o qual ele é aplicado tem que estar ordenado segundo a chave de busca utilizada. II. Embora ele seja mais eficiente do que o algoritmo de busca sequencial, a complexidade de ambos é a mesma. III. Existem implementações iterativas e recursivas deste algoritmo. Marque a alternativa correta em relação às proposições acima. ✂️ a) Apenas as proposições I e II são verdadeiras. ✂️ b) Apenas as proposições II e III são verdadeiras. ✂️ c) Apenas as proposições I e III são verdadeiras. ✂️ d) As proposições I, II e III são verdadeiras. ✂️ e) As proposições I, II e III são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
460Q632491 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPEO desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92. A complexidade de um algoritmo é de suma importância na ciência da computação. Os algoritmos que possuem solução em tempo polinomial são ditos pertencentes à classe P. Os algoritmos que não pertencem a essa classe são chamados de algoritmos intratáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro