Início

Questões de Concursos Algoritmos e Estrutura de Dados

Resolva questões de Algoritmos e Estrutura de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q903924 | Algoritmos e Estrutura de Dados, Algoritmos de Ordenação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Amanda precisa enviar um documento para a sede de sua empresa. O documento não tem nada que seja crítico, ou seja, não é necessária a garantia da confidencialidade; porém é obrigatório garantir que foi realmente Amanda que a enviou. Amanda usará o princípio da assinatura digital e, para isso, usará um algoritmo de criptografia assimétrico que possui apenas essa funcionalidade.
O algoritmo utilizado por Amanda será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q895497 | Algoritmos e Estrutura de Dados, Algoritmos de Ordenação, Gestor de Tecnologia da Informação, Câmara de Alto Paraíso RO, Gama Consult, 2024

Os algoritmos de ordenação são essenciais para organizar dados em uma sequência específica. Qual das seguintes afirmativas sobre o algoritmo de ordenação por inserção (Insertion Sort) pode ser considerada como a mais correta?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q904520 | Algoritmos e Estrutura de Dados, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Considere que um analista da Prefeitura de Rio Branco necessite utilizar técnicas de mineração de dados para classificar contribuintes do município com base no risco de inadimplência. Uma vez que o conjunto de dados a ser tratado é linearmente separável e, para lidar com essa característica, o analista adotará o uso de um kernel, o algoritmo adequado para essa tarefa é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

64Q903178 | Algoritmos e Estrutura de Dados, Árvores, Especialidade: Análise de Dados, TRF 1a, FGV, 2024

Considerando os algoritmos de construção de árvores de decisão ID3 e C4.5, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q904488 | Algoritmos e Estrutura de Dados, Árvores, Especialização em Desenvolvimento BackEnd, Prefeitura de Rio Branco AC, IV UFG, 2024

Leia o caso a seguir.

Considere uma função de busca recursiva em uma estrutura de dados do tipo árvore binária de busca. A eficiência dessa função é crucial para a performance de consultas em um banco de dados que utiliza essa estrutura para indexação.
Elaborado pelo(a) autor(a).

Dada a importância da escalabilidade e do consumo eficiente de recursos, e considerando uma árvore binária de busca balanceada, a opção que oferece a melhor implementação para a função de busca é aquela que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

66Q900452 | Algoritmos e Estrutura de Dados, Árvores, Analista de Sistemas, Prefeitura de Capanema PA, FADESP, 2024

Em uma árvore binária de busca do tipo rubro-negra,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

67Q882638 | Algoritmos e Estrutura de Dados, Hashing, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Sobre funções hash, analise os itens a seguir:


I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.


II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.


III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.


Está(ão) CORRETO(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q952926 | Algoritmos e Estrutura de Dados, Algoritmos, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Sobre algoritmos e estrutura de dados, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) No pseudocódigo (Portugol), a estrutura de controle “se” é usada para criar loops de repetição.
( ) Um vetor é uma estrutura de dados que armazena uma coleção de elementos do mesmo tipo, acessíveis por índices.
( ) Em um fluxograma, o retângulo é utilizado para representar decisões.
( ) O comando “enquanto” é utilizado para executar repetidamente um bloco de instruções enquanto uma condição for verdadeira.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

69Q967278 | Algoritmos e Estrutura de Dados, Conceitos Básicos e Algoritmos, Técnico de Operação, CONAB, FJPF

A avaliação pelo método UEPS (LIFO), segundo a ordem cronológica, tem como objetivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q910238 | Algoritmos e Estrutura de Dados, Algoritmos de Busca, Web Design, TCEPA, FGV, 2024

Uma das premissas do SEO é aumentar a visibilidade de sites nos motores de busca, com base na relevância do conteúdo. Para isso, os motores de busca usam elementos que ajudam a "compreender" o conteúdo do site.
Exemplos de elementos que auxiliam diretamente os motores de busca a interpretar o conteúdo de um site incluem:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q890041 | Algoritmos e Estrutura de Dados, Lógicas de Programação, Especialidade: Programação, TST, CESPE CEBRASPE, 2024

Uma das vantagens do uso de funções predefinidas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q951773 | Algoritmos e Estrutura de Dados, Filas, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre a instalação e configuração do Unity em um ambiente que requer acesso à Internet por meio de proxy, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

73Q897010 | Algoritmos e Estrutura de Dados, Conceitos Básicos e Algoritmos, Analista de Sistemas, Prefeitura de Cacoal RO, Consulplan, 2024

Pesquisa binária é um algoritmo empregado na computação para encontrar um item em uma lista ordenada de elementos. Trata-se da complexidade do tempo desse algoritmo no pior caso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

74Q918315 | Algoritmos e Estrutura de Dados, Estrutura de Controle e Repetição, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025

No pseudocódigo (Portugol), a estrutura de repetição “_______” é utilizada para repetir um bloco de instruções enquanto uma condição for verdadeira, enquanto a estrutura de repetição “_______” é utilizada para repetir um bloco de instruções um número específico de vezes.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q952924 | Algoritmos e Estrutura de Dados, Fluxogramas, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Referente à gestão de riscos em segurança da informação, analise as assertivas abaixo:

I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.

II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.

III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

76Q1039492 | Algoritmos e Estrutura de Dados, Algoritmos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Os algoritmos MD5, SHA-1 e o SHA-256 são extensivamente utilizados no processo forense computacional com o objetivo de não invalidar as provas digitais, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q903646 | Algoritmos e Estrutura de Dados, Árvores, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024

Árvores binárias são uma das estruturas de dados mais fundamentais, sendo usadas em diversas aplicações, desde a implementação de expressões matemáticas até a construção de tabelas de símbolos. Além disso, compreender a complexidade das operações nessas estruturas é essencial para escolher a melhor árvore para um determinado problema. Considere as seguintes afirmações sobre árvores binárias, AVL, B, B+ e a complexidade das operações associadas a essas estruturas:

I. A complexidade da busca, inserção e remoção em uma árvore binária de busca desbalanceada no pior caso é O(n), mas, em uma árvore AVL, essas operações sempre têm complexidade O(log n) no pior caso;
II. Em uma árvore AVL, a rotação simples e a rotação dupla são operações fundamentais para manter a árvore balanceada após inserções e remoções, mas essas rotações podem fazer com que o tempo de execução de uma inserção ou remoção se degrade para O(n) em casos específicos;
III. Árvores B são ideais para sistemas de banco de dados porque permitem que várias operações de busca, inserção e remoção sejam realizadas em tempo O(log n), com a vantagem adicional de minimizar o número de acessos a disco devido à estrutura de nós de múltiplas chaves;
IV. Em uma árvore B+, ao contrário de uma árvore B, todas as chaves estão armazenadas apenas nos nós folha, o que significa que as buscas por chaves sempre resultam em acessos aos nós folha. Embora isso possa tornar a busca ligeiramente menos eficiente em comparação com uma árvore B, na qual a busca pode ser resolvida em um nó interno, a árvore B+ oferece outras vantagens, como uma estrutura mais simples e suporte eficiente para operações de intervalo e varreduras de dados;
V. Apesar de as árvores B e B+ serem amplamente usadas em bancos de dados, uma desvantagem das árvores B+ em relação às árvores B é que a estrutura de encadeamento entre os nós folha pode aumentar significativamente o tempo de execução das operações de inserção e remoção, devido à necessidade de reorganização frequente dos nós folha.

Assinale a opção CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q904518 | Algoritmos e Estrutura de Dados, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

A lógica fuzzy é um superconjunto da lógica booleana e acrescenta o conceito de verdade parcial, isto é, gradações ou níveis de verdade. São operações padrão da lógica fuzzy:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

80Q952916 | Algoritmos e Estrutura de Dados, Conceitos Básicos de Estrutura de Dados, Técnico em Imobilização Ortopédica, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

O tecido ósseo desempenha várias funções essenciais para o organismo humano, contribuindo não apenas para a estrutura corporal, mas também para processos metabólicos e fisiológicos. Qual das alternativas descreve a principal função do tecido ósseo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.