Início

Questões de Concursos Algoritmos

Resolva questões de Algoritmos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


461Q612960 | Informática, Algoritmos, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, FUNDEP UFMG

Analise estas afirmativas concernentes a objetivos das técnicas de construção de algoritmos estruturados e assinale com V as verdadeiras e com F as falsas:

( ) Antecipar a verificação de sua correção.

( ) Facilitar as atividades de manutenção e modificação dos algoritmos.

( ) Facilitar o entendimento das soluções propostas.

Assinale a alternativa que apresenta a seqüência de letras CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

462Q627572 | Informática, Algoritmos, Analista em Ciência Pleno 1, MCT, CESPE CEBRASPE

Um sistema operacional pode ser visto como um conjunto de programas que servem de interface entre o usuário e o hardware. Embora essa seja uma definição simplista, o sistema operacional trata do gerenciamento do hardware em questão, abordando desde o gerenciamento de discos, memória, processador, periféricos, entre outros, de forma a orquestrar todos esses elementos, com o objetivo de obter o melhor desempenho possível. Acerca desse assunto, julgue os próximos itens, no que se refere a sistemas operacionais, conceitos, facilidades, interoperabilidade e sistemas distribuídos.

O algoritmo de agendamento round robin permite que um processo seja executado até a ocorrência de uma interrupção de hardware. A partir desse ponto, o próximo processo da fila será selecionado para execução.

  1. ✂️
  2. ✂️

463Q627847 | Informática, Algoritmos, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPE

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

A busca binária em uma lista contendo N elementos possui complexidade temporal O(log N). A busca binária só pode ser executada em uma lista que seja previamente ordenada. Como o custo de ordenação é da ordem O(log N), o custo total para ordenar e recuperar um elemento da lista é de O(log N) + O(log N) = O (log N).

  1. ✂️
  2. ✂️

464Q637946 | Informática, Algoritmos, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Julgue os seguintes itens acerca de estruturas de dados e algoritmos.

Uma característica de um algoritmo é o seu tempo de execução. Tipicamente, pode-se obter uma ordem de grandeza do tempo de execução por meio de métodos analíticos, que visam determinar uma expressão matemática que traduza o comportamento de tempo de um algoritmo.

  1. ✂️
  2. ✂️

465Q167050 | Informática, Algoritmos, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas a noções básicas de programação:

I. A idéia básica do algoritmo de ordenação bubble sort é montar uma árvore com os dados a serem ordenados, percorrer esses dados pela última camada denominada folhas e, a cada passagem, comparar cada elemento da folha com o seu sucessor. Se os elementos não estão ordenados deve-se trocá-los de posição.

II. Na orientação a objetos, uma classe é uma abstração de software que pode representar algo real ou virtual. Uma classe é formada por um conjunto de propriedades (variáveis) e procedimentos (métodos).

III. Uma função é dita recursiva quando em seu código existe uma chamada a si própria, podendo utilizar os mesmos parâmetros de entrada (correndo o risco de provocar um ciclo infi nito) ou outros.

IV. Uma árvore binária é um conjunto finito de elementos que ou está vazio ou está dividido em 3 subconjuntos: um elemento chamado raiz da árvore e dois subconjuntos, cada um dos quais é, por si só, uma árvore binária, chamadas sub-árvore direita e sub-árvore esquerda. Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

466Q615626 | Informática, Algoritmos, Analista de Sistemas, BADESC, FEPESE

Seja uma matriz Nx12 onde cada elemento da matriz é um número real e representa um índice mensal de inflação de um determinado país. Cada uma das N linhas da matriz representa um país e as 12 colunas representam os meses do ano. Deseja-se criar o método Java "public float[ ] calculeMaiorInflação(float[ ][ ] m)" que retorna o mês de maior inflação de cada um dos N países. O parâmetro do método "calculeMaiorInflação" é a matriz de inflações citada. Para a implementação desse método "calculeMaiorInflação", qual fragmento de código Java é o correto, no que se refere a sua lógica algorítmica?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

467Q625675 | Informática, Algoritmos, Analista de Sistemas, EBC, CESPE CEBRASPE

Julgue os itens subsequentes, referentes aos módulos que constituem a técnica de modularização, utilizada para desenvolver algoritmos.

Um procedimento ou sub-rotina é um conjunto de instruções que realiza determinada tarefa. Um algoritmo de procedimento, como qualquer outro algoritmo, deve ser identificado e pode possuir variáveis, operações e até funções.

  1. ✂️
  2. ✂️

469Q615505 | Informática, Algoritmos, Tecnologista, ABIN, CESPE CEBRASPE

A análise da complexidade de algoritmos computacionais permite, entre outras coisas, calcular a escalabilidade do uso de determinado algoritmo em função da dimensão de um sistema em que o algoritmo é aplicado. Assim, freqüentemente a complexidade é expressa em termos da dimensão do sistema, usualmente anotada com n. Com relação a algoritmos de complexidade linear, polinomial, exponencial e logarítmica, julgue os itens a seguir.

Algoritmos com complexidade exponencial são menos escaláveis que algoritmos com complexidade logarítmica.

  1. ✂️
  2. ✂️

470Q624807 | Informática, Algoritmos, CESPE CEBRASPE

Com relação aos sistemas de numeração em computação, julgue os itens subsequentes. Em uma base binária com quatro dígitos, é possível representar 1.111 números distintos, incluindo-se o zero.
  1. ✂️
  2. ✂️

471Q612580 | Informática, Algoritmos

A garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. O processo de geração de chaves do algoritmo de criptografia de chaves públicas RSA tem como ponto de partida a escolha randômica de dois grandes números primos que, após geradas as chaves criptográficas, podem ser revelados publicamente sem prejuízo à confidencialidade obtida com a utilização do RSA com as chaves geradas.
  1. ✂️
  2. ✂️

472Q611547 | Informática, Algoritmos, Analista de Sistemas, Prefeitura de Campinas SP, IMES

Dado programa abaixo

int func (int x1)

{

            int max,num;

            if (x1 = = 0) return(1);

            max = x1 - 1;

            num = func (max);

            return (x1 * num);

}

Podemos afirmar que o programa acima utiliza o conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

473Q645058 | Informática, Algoritmos, Instituto Quadrix

Acerca de aspectos de linguagens de programação, algoritmos e estruturas de dados e objetos, programação orientada a objetos e arquitetura MVC, julgue os itens subsequentes. Uma árvore binária é aquela cujos nós sejam compostos por, no mínimo, duas outras árvores, e assim sucessivamente, de modo hierárquico, até atingir o grau máximo da árvore.
  1. ✂️
  2. ✂️

474Q617776 | Informática, Algoritmos, Analista Judiciário, TST, CESPE CEBRASPE

Quanto a estruturas de dados e algoritmos básicos, julgue os itens seguintes.

Quando há necessidade de freqüentes varreduras seqüenciais de elementos uniformes e contíguos, as tabelas (arrays) apresentam características de desempenho melhores que as das listas encadeadas.

  1. ✂️
  2. ✂️

475Q615154 | Informática, Algoritmos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes.

Em um algoritmo de roteamento do tipo estado de enlace, consideram-se conhecidos a topologia da rede e todos os custos de enlaces, informações estas obtidas por meio de um broadcast realizado por cada nó com relação aos roteadores da rede.

  1. ✂️
  2. ✂️

476Q634954 | Informática, Algoritmos, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a sistemas operacionais, julgue os seguintes itens.

Em alguns algoritmos de escalonamento de processos classificados como round robin with multilevel feedback, as prioridades dos processos são periodicamente calculadas e os processos são movidos entre listas que representam as prioridades. Há implementações desses algoritmos nas quais os processos podem influenciar as suas prioridades.

  1. ✂️
  2. ✂️

477Q610804 | Informática, Algoritmos, Analista de Sistemas, SESPA PA, CESPE CEBRASPE

Os diversos sistemas operacionais existentes empregam algumas soluções comuns à questão do compartilhamento de recursos computacionais entre os usuários e aplicações. Com relação às estratégias, às estruturas e aos mecanismos dos sistemas operacionais, julgue os itens que se seguem.

Uma sessão crítica é o trecho de um programa que acessa um recurso crítico, ou seja, um recurso que não pode, em determinado intervalo de tempo, ser compartilhado por múltiplos processos.

  1. ✂️
  2. ✂️

478Q610806 | Informática, Algoritmos, Analista de Sistemas, PRODEPA PA, CESPE CEBRASPE

Considerando os valores x = TRUE, y = FALSE e z = FALSE, em se tratando de lógica booleana, é correto afirmar que a instrução

NOT (NOT x) AND NOT (x OR z) retorna um valor TRUE.

  1. ✂️
  2. ✂️

479Q616771 | Informática, Algoritmos, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Nos algoritmos criptográficos que usam apenas chaves privadas, uma mesma chave é usada para cifrar e decifrar, o sigilo dos dados depende da segurança da chave; naqueles baseados em chaves públicas, uma chave é usada para cifrar e outra para decifrar, a chave usada para decifrar é pública e a chave usada para cifrar é conhecida só por quem cifra.
  1. ✂️
  2. ✂️

480Q626551 | Informática, Algoritmos, Analista Judiciário, STF, CESPE CEBRASPE

Acerca dos sistemas operacionais modernos, julgue os itens de 111 a 122.

O algoritmo para alocação dinâmica de memória (worst-fit) consiste em procurar o primeiro menor espaço disponível que seja suficiente para alocar a quantidade de memória necessária. Essa abordagem sempre obriga a procura por espaço em toda a estrutura, acarretando em degradação significativa de desempenho.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.