Início

Questões de Concursos Algoritmos e Estrutura de Dados

Resolva questões de Algoritmos e Estrutura de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q910443 | Algoritmos e Estrutura de Dados, Conceitos Básicos de Estrutura de Dados, Tecnologia da Informação Soluções, EPE, FGV, 2024

Com relação ao algoritmo de garbage collection (coleta de lixo) chamado mark-sweep (ou mark-and-sweep), analise as afirmativas a seguir.

I. Na fase de marcar (mark), o coletor percorre o grafo de objetos e marca todos aqueles que são alcançáveis.

II. Na fase de varrer (sweep), a memória ocupada pelos objetos marcados (na fase de marcação) é liberada.

III. Os objetos marcados (na fase de marcação) são realocados.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q883103 | Algoritmos e Estrutura de Dados, Pilhas, Rio Grande do Sul, Caixa Econômica Federal, CESGRANRIO, 2024

Pilhas são estruturas de dados do tipo LIFO (last-in first-out), nas quais o último elemento a ser inserido será o primeiro a ser retirado. Assim, uma pilha permite acesso a apenas um item de dados: o último inserido.

O tempo de execução da operação POP (desempilhar) em uma pilha com n elementos é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q890042 | Algoritmos e Estrutura de Dados, Lógicas de Programação, Especialidade: Programação, TST, CESPE CEBRASPE, 2024

Assinale a opção que apresenta a representação correta de instruções, em pseudocódigo tipado, para definir uma variável e modificar e imprimir seu conteúdo em uma saída.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q894482 | Algoritmos e Estrutura de Dados, Algoritmos de Ordenação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Considere as seguintes características, encontradas em alguns algoritmos de ordenação:

I - É estável, ou seja, não altera a ordem relativa dos elementos que possuem o mesmo valor de chave de ordenação.
II - Percorre repetidamente a lista a ser ordenada, comparando o elemento corrente com o seguinte e, se necessário, trocando os seus valores.
III - Divide a lista a ser ordenada em duas partes: uma sublista ordenada de elementos, que é construída da esquerda para a direita (ordem crescente), à frente de uma sublista referente aos elementos não ordenados, sendo que, inicialmente, a primeira lista é vazia, enquanto a segunda contém todos os elementos a serem ordenados.

Essas características se aplicam, respectivamente, aos seguintes métodos de ordenação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q907058 | Algoritmos e Estrutura de Dados, Complexidade de Algoritmos, Analista de Tecnologia da Informação, BRB, IADES, 2024

Um problema computacional é dito NP-completo quando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q904521 | Algoritmos e Estrutura de Dados, Lógicas de Programação, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Sistemas de recuperação da informação consistem em um conjunto de operações interligadas para identificar, em um conjunto de informações, aquelas que são de fato úteis e factíveis à demanda expressa do usuário. A modelagem de recuperação da informação consiste na representação dos documentos para consulta. Qual é o modelo de recuperação da informação que implementa a lógica difusa ou nebulosa (fuzzy) e para a qual, em cada consulta (query), são recuperados todos os termos nas condições especificadas pelo usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

47Q883100 | Algoritmos e Estrutura de Dados, Algoritmos de Ordenação, Rio Grande do Sul, Caixa Econômica Federal, CESGRANRIO, 2024

A ordenação de dados é crucial na ciência da computação, permitindo busca eficiente e melhorando a performance de algoritmos. Além disso, facilita a visualização e a interpretação dos dados, preparando-os para operações futuras. Em interfaces de usuário, a ordenação melhora a usabilidade, pois organiza os dados de forma relevante para os usuários. Nesse contexto, considere que se quer ordenar um pequeno conjunto de dados que já está quase totalmente ordenado.

O algoritmo de ordenação mais eficiente para essa tarefa é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q903786 | Algoritmos e Estrutura de Dados, Hashing, Especialidade: Desenvolvimento de Sistemas de Informação, TRF 1a, FGV, 2024

Considere as afirmações a seguir.

I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.
II. Operação de Módulo: % retorna o resto da divisão.
III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.
IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.

Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q891290 | Algoritmos e Estrutura de Dados, Grafos, Especialidade Desenvolvimento de Sistemas da Informação, TRF 5a, IBFC, 2024

Grafo é um conjunto de vértices (ou nós), interconectados dois a dois por arestas. Em uma estrutura de dados de grafo, assinale a alternativa que apresenta o que representa as arestas nesta estrutura.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

50Q890039 | Algoritmos e Estrutura de Dados, Estrutura de Controle e Repetição, Especialidade: Programação, TST, CESPE CEBRASPE, 2024

limite; i = i + 1) faça contagem = contagem – 1; fim para imprime(contagem); fim programa Com base no algoritmo precedente, escrito em pseudocódigo, assinale a opção que corresponde ao tipo de estrutura em que se realiza o decréscimo da variável contagem."> programa principal inteiro i, contagem = 10, limite = 10; para (i = 0; i > limite; i = i + 1) faça contagem = contagem – 1; fim para imprime(contagem); fim programa

Com base no algoritmo precedente, escrito em pseudocódigo, assinale a opção que corresponde ao tipo de estrutura em que se realiza o decréscimo da variável contagem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q890491 | Algoritmos e Estrutura de Dados, Vetores, Programador, CPTrans de Petrópolis RJ, INQC, 2024

Dentre as opções a seguir, aquela que é uma característica dos vetores:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q898708 | Algoritmos e Estrutura de Dados, Algoritmos de Ordenação, Ciências da Computação, Prefeitura de Fortaleza CE, IMPARH, 2024

Sobre algoritmos de ordenação, marque a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

53Q901066 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Analista Técnico II – Cientista de Dados, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Em aprendizado de máquina, especialmente em algoritmos de árvores de decisão, é fundamental avaliar como os dados são organizados e classificados em diferentes níveis da árvore. Três conceitos-chave que auxiliam na construção e otimização dessas árvores são o gini impurity, a entropy e o information gain. A respeito desses conceitos, julgue os itens a seguir.


I Gini impurity mede a redução da entropy após a divisão de um conjunto de dados com base em um atributo.


II Entropy mede a quantidade de incerteza ou impureza no conjunto de dados.


III Information gain mede a probabilidade de uma nova instância ser classificada incorretamente, com base na distribuição de classes no conjunto de dados.


Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

54Q918313 | Algoritmos e Estrutura de Dados, Estrutura de Controle e Repetição, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025

Assinale a alternativa que descreve corretamente uma estrutura de controle de seleção em um programa de computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q907056 | Algoritmos e Estrutura de Dados, Hashing, Analista de Tecnologia da Informação, BRB, IADES, 2024

No que se refere ao uso de tabelas de hash para armazenamento de informação, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q883548 | Algoritmos e Estrutura de Dados, Tipos de Dados, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

A respeito de variáveis e tipos de dados, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Variáveis são espaços reservados na memória do computador para armazenar dados.
( ) Tipos de dados são categorias que definem o tipo de informação que pode ser armazenada em uma variável.
( ) Variáveis estáticas são variáveis que são criadas e inicializadas no início da execução do programa.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q890490 | Algoritmos e Estrutura de Dados, Estrutura de Controle e Repetição, Programador, CPTrans de Petrópolis RJ, INQC, 2024

até Uma outra estrutura de controle equivalente a essa é:">

Observe a seguinte estrutura de controle:

repita

<lista de comandos>

até

<condição>

Uma outra estrutura de controle equivalente a essa é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

59Q955015 | Algoritmos e Estrutura de Dados, Pilhas, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

Uma escola está implementando um sistema de gerenciamento de tarefas para os computadores do laboratório, considerando as seguintes estratégias:

- Tarefas de alta prioridade são adicionadas a uma estrutura na qual a última tarefa inserida é a primeira a ser resolvida.
- Tarefas comuns seguem uma estrutura na qual as tarefas são resolvidas na ordem em que chegaram.

Com base nas definições de Pilhas e Filas, qual das alternativas relaciona CORRETAMENTE a estrutura de dados utilizada para cada tipo de tarefa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q903924 | Algoritmos e Estrutura de Dados, Algoritmos de Ordenação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Amanda precisa enviar um documento para a sede de sua empresa. O documento não tem nada que seja crítico, ou seja, não é necessária a garantia da confidencialidade; porém é obrigatório garantir que foi realmente Amanda que a enviou. Amanda usará o princípio da assinatura digital e, para isso, usará um algoritmo de criptografia assimétrico que possui apenas essa funcionalidade.
O algoritmo utilizado por Amanda será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.