Início

Questões de Concursos Dados

Resolva questões de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q627421 | Informática, Dados, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Os números 1,2,3,...,N foram inseridos de forma ordenada em uma árvore binária de busca, em uma árvore AVL e em um vetor para o qual foi decidido que a posição do número i seria dada pelo índice i-1. Depois, sabendo-se que nenhuma inserção posterior será realizada em nenhuma das três estruturas, decidiu-se fazer uma busca em cada uma destas. Os tempos que se podem obter para essa busca na árvore binária de busca, na árvore AVL e no vetor são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q639483 | Informática, Dados, Analista do Ministério Público, MPE SE, FCC

Instruções: Para responder às questões de números 37 a 39 considere a frase a seguir:

"É possível que ocorram distintas implementações de uma operação de classe e que, no entanto, o nome e os parâmetros dessa operação sejam os mesmos."

Dentro do contexto da frase, relacione os textos apresentados nessas questões com a respectiva definição, significado ou conceito.

...o nome e os parâmetros dessa operação...

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q615212 | Informática, Dados, Analista Municipal, Prefeitura de Boa Vista RR, CESPE CEBRASPE

A respeito de estrutura de dados, julgue os itens que se seguem.

As listas encadeadas são aquelas em que cada elemento, além da informação correspondente, contém um ponteiro com o endereço do seguinte elemento, e um ponteiro com a posição do elemento anterior.

  1. ✂️
  2. ✂️

144Q640735 | Informática, Dados, Analista do Ministério Público, MPE SE, FCC

Em uma árvore ordenada, um elemento pode ser eliminado colocando-se em seu lugar o

I. maior elemento da sub-árvore à esquerda do elemento a eliminar.

II. menor elemento da sub-árvore à direita do elemento a eliminar.

III. elemento vazio, da sub-árvore à esquerda do elemento a eliminar.

IV. elemento vazio, da sub-árvore à direita do elemento a eliminar.

É correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q628984 | Informática, Dados, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação à estrutura de dados, julgue os próximos itens.

Para modelar a rede que conecta todos os computadores em uma sala de escritório com a menor metragem possível de cabos, é adequado utilizar um grafo G cujos vértices representem os possíveis pares (u, v) de computadores e cujas arestas representem o comprimento dos cabos necessários para ligar os computadores u e v, determinando-se o caminho mínimo, que contenha todos os vértices de G, a partir de um dado vértice v.

  1. ✂️
  2. ✂️

146Q635194 | Informática, Dados, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Acerca de métodos de ordenação dos dados, julgue os itens subsequentes.

No método de ordenamento denominado shellsort, as comparações e as trocas são feitas conforme determinada distância entre dois elementos, de modo que, uma distância igual a 6 seria a comparação entre o primeiro elemento e o sétimo, ou entre o segundo elemento e o oitavo, e assim sucessivamente, repetindo-se esse processo até que as últimas comparações e trocas tenham sido efetuadas e a distância tenha diminuído até chegar a 1.

  1. ✂️
  2. ✂️

147Q620896 | Informática, Dados, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca das estruturas de informação, julgue os itens a seguir. Um grafo em que todos os nós possuem o mesmo grau é denominado acíclico.
  1. ✂️
  2. ✂️

148Q640635 | Informática, Dados, Técnico Judiciário, TJ PE, FCC

Em relação às permissões no sistema de arquivos NTFS é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q633698 | Informática, Dados, Analista Ministerial, MPE PI, CESPE CEBRASPE

Julgue os itens seguintes, acerca de métodos de ordenação e busca.

No uso de funções de hash, a resolução de colisões por encadeamento utiliza uma lista para armazenar todos os elementos que compartilham o mesmo valor de hash.

  1. ✂️
  2. ✂️

150Q543404 | Probabilidade e Estatística, Dados, Analista em Trânsito, DETRAN RO, IDECAN

“Técnica estatística multivariada adequada para avaliar a relação entre variáveis categóricas que geram as tabelas de contingência.” Trata-se da análise
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q629768 | Informática, Dados, Analista de Tecnologia da Informação, EMBASA, IBFC

Duas estruturas de dados básicas são a pilha e a fila. Os dois comandos clássicos utilizados na estrutura de dados do tipo pilha são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

152Q618762 | Informática, Dados, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca das estruturas de informação, julgue os itens a seguir. Um grafo que não possui ciclos é chamado de conexo.
  1. ✂️
  2. ✂️

153Q543429 | Probabilidade e Estatística, Dados, Gestão em Pesquisa, IBGE, CESGRANRIO

Um bom teste, como qualquer outro instrumento de medida, deve ser fidedigno e válido. Normalmente são utilizados três métodos para estimar a fidedignidade de um teste: teste-reteste, formas paralelas e Método das duas Metades. O Método das duas Metades é a correlação entre os escores do estudante em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q613131 | Informática, Dados, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

Diversos sistemas de gerenciamento de bancos de dados (SGBD) têm sido construídos e aperfeiçoados ao longo dos últimos anos, permitindo gerenciar grandes quantidades de dados de forma eficiente e dando condições para que os mesmos persistam, de forma segura, durante longo período de tempo. Acerca de tais sistemas, julgue os itens subseqüentes.

A utilização de mídia desenvolvida a partir da tecnologia RAID (redundant array of inexpensive disks) permite reduzir riscos relacionados a perdas de dados por discos danificados, com o uso da técnica denominada stripping, para a divisão dos dados em uma ou mais unidades de armazenamento.

  1. ✂️
  2. ✂️

155Q639756 | Informática, Dados, Analista de Sistemas, CONAB, FJPF

Em relação às estruturas de dados conhecidas como listas lineares, aquela em que as inserções e remoções são feitas somente em uma das extremidades é denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q637231 | Informática, Dados, Tecnologia da Informação, MDIC, MOVENS Instituto

Pilhas e filas são exemplos de estruturas de dados que possuem o mesmo conjunto de operações, diferenciandose pela posição na qual os elementos são removidos das mesmas. Considere a seguinte sequência de operações.

Insere( 1 )

Insere( 2 )

Insere( 3 )

Remove()

Insere( 4 )

Sabendo que a operação de inserção adiciona elementos à esquerda da lista acima, assinale a opção que representa o resultado desta sequência de operações sobre uma pilha e uma fila, respectivamente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

158Q635510 | Informática, Dados, Analista, CVM, ESAF

Uma fila é um tipo de lista linear em que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q644521 | Informática, Dados, Professor de Nível Superior, ITAIPU Binacional, NC UFPR

Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q624395 | Informática, Dados, Perito Criminal, Polícia Científica do Paraná PR, IBFC

A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.