Questões sobre Algoritmos

Lista completa de Questões sobre Algoritmos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dado programa abaixo

int func (int x1)

{

            int max,num;

            if (x1 = = 0) return(1);

            max = x1 - 1;

            num = func (max);

            return (x1 * num);

}

Podemos afirmar que o programa acima utiliza o conceito de

  • A. iteração
  • B. recursão
  • C. encapsulamento
  • D. abstração
  • E. modularização

O número máximo de comparações requerido para que um algoritmo de busca binária, decida pela existência ou não de uma chave em um vetor ordenado com 1.000.000 de elementos é:

  • A. 8
  • B. 11
  • C. 21
  • D. 35
  • E. 48

O algoritmo de roteamento que passa cópias das tabelas de roteamento periodicamente entre roteadores é:

  • A. store and forward;
  • B. link state;
  • C. cut-through;
  • D. distance vector;
  • E. sliding window.

Um analista especificou os dados que devem constar de um pedido de cliente. Um item de pedido (P) deve conter o nome do cliente (N), seu CNPJ (opcional) e uma lista de itens, contendo pelo menos um item. Cada item da lista deve conter obrigatoriamente o código do produto (CP), sua quantidade (Q), seu preço unitário (PU) e, opcionalmente, o valor do desconto (DESC).

  • A.

    P = N + (CNPJ) 1{CP Q PU (DESC)}

  • B.

    P = N + {CNPJ} 1(CP Q PU) (DESC)

  • C.

    P = N + CNPJ *{CP Q PU} {DESC}

  • D.

    P = {N+ CNPJ (CP Q PU)}

  • E.

    P = {CNPJ} + N{CP Q PU DESC}

Para projetar algoritmos eficientes um desenvolvedor deve estar preocupado com a complexidade deste algoritmo, desde sua concepção.

Sabendo que O(log(n)) é a ordem da complexidade de tempo do algoritmo seguindo a notação "big O", é correto afirmar que este algoritmo tem complexidade de ordem:

  • A. constante;
  • B. sublinear;
  • C. linear;
  • D. polinomial;
  • E. exponencial.

Considere o seguinte algoritmo, responsável por realizar a ordenação de um array de dados.

Podemos afirmar que o método de ordenação utilizado pelo algoritmo é o:

  • A. quickSort;
  • B. insertionSort;
  • C. mergeSort;
  • D. shellSort;
  • E. bubbleSort.

Algoritmos de hash são bastante utilizados como elementos de garantia da segurança da informação. A propriedade da informação garantida pela utilização desses algoritmos é a:

  • A. confidencialidade;
  • B. disponibilidade;
  • C. integridade;
  • D. irretratabilidade;
  • E. autenticidade.

O número inteiro –2 (menos dois) tem a seguinte representação em 16 bits, usando complemento a 2:

  • A. 1000000000000010;
  • B. 1111111111111110;
  • C. 0111111111111110;
  • D. 1010101010101010;
  • E. 0101010101010101.

O resultado da multiplicação entre os inteiros 7F16 x 1216, ambos representados em complemento a 2 na base 16:

  • A. causa overflow em representação de 8 bits em complemento a 2;
  • B. causa overflow em representação de 16 bits em complemento a 2;
  • C. não pode ser representado em 8 bits, já que a base é 16;
  • D. produz um inteiro negativo em representação de 16 bits em complemento a 2;
  • E. produz um inteiro positivo em representação de 8 bits em complemento a 2.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...