Lista completa de Questões sobre Algoritmos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O algoritmo de busca binária permite a localização de um elemento numa lista a partir do valor da chave identificadora de cada elemento dessa lista. O algoritmo requer que a lista esteja ordenada pelo valor dessa chave. Numa lista com 1.000.000 de elementos, o número máximo de buscas necessárias para a localização de um elemento qualquer é:
Julgue os itens que se seguem acerca dos conceitos de lógica de programação e algoritmos.
Considere o trecho de código a seguir, em que o operador ^ realiza a operação OU-EXCLUSIVO (XOR). Ao final da execução desse trecho, de código, tem-se que x = 11 e y = 7.
Julgue os itens que se seguem acerca dos conceitos de lógica de programação e algoritmos. Programas são estruturados por meio de subrotinas. Há dois tipos básicos de subrotinas, as funções e os procedimentos. O que as diferencia é o fato de que procedimentos retornam valor como resultado de sua chamada, enquanto funções são chamadas pelos seus efeitos colaterais apenas.
Acerca dos sistemas operacionais, julgue os próximos itens. Um algoritmo de escalonamento para processadores pode ser preemptivo ou não; se for preemptivo, um processo usa o processador até terminar ou até solicitar uma operação que leve ao seu bloqueio; se for não preemptivo, o processo pode deixar de ser executado por outros motivos, por exemplo, quando um processo de maior prioridade fica pronto.
Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um algoritmo de criptografia assimétrico pode ser usado por uma entidade, para assinar digitalmente um documento, da seguinte forma: a entidade usa uma função hash para calcular um valor a partir do conteúdo do documento, cifra o esse valor com a sua chave privada, o valor cifrado funciona como uma assinatura que pode ser verificada por quem conheça a chave pública da entidade.
Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Nos algoritmos criptográficos que usam apenas chaves privadas, uma mesma chave é usada para cifrar e decifrar, o sigilo dos dados depende da segurança da chave; naqueles baseados em chaves públicas, uma chave é usada para cifrar e outra para decifrar, a chave usada para decifrar é pública e a chave usada para cifrar é conhecida só por quem cifra.
Com relação a padrões de projeto (design patterns), julgue os itens que se seguem. As seguintes situações justificam o uso do padrão Strategy: é necessário configurar uma classe com uma variedade de comportamentos; uma classe usa diferentes variações de um algoritmo; o método de uma classe tem muitos enunciados condicionais pois a classe tem comportamentos variados.
Analise o código abaixo:
O tipo de estrutura de dados a que ele se refere pode ser definido como um
Ciência da Computação - Algoritmos - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Com relação aos Algoritmos de Criptografia Simétricos, assinale a alternativa correta:
A chave pública pode ser distribuída livremente.
Um texto ou mensagem criptografado com uma chave pública, somente poderá ser decifrado com a correspondente chave privada, e vice-versa.
A chave privada deve ser mantida por seu proprietário sob forte segurança.
Podem ser aplicados sobre os dados ou mensagens a serem criptografadas em blocos de bits.
O gráfico a seguir representa linhas resultantes de funções de n (número de entradas) por f(n) (número de passos e/ou tempo consumido na solução) para determinados algoritmos. Quando determinado algoritmo possui um grau de complexidade muito grande à medida que se aumenta o número de entradas, ou o tamanho da entrada em número de bits para representá-la, aumenta-se o tempo ou número de passos da solução de acordo com uma função matemática. Pela análise do gráfico e de acordo com as referências descritas em bibliografias do assunto referentes à complexidade de algoritmos, assinale a alternativa que indica a ordem das funções que representam e traduzem a complexidade de algoritmos em ordem crescente, isto é, da menor para a maior complexidade de algoritmos.
log n, n, n * log n, n2, 2 n.
log n, n * log n, n, 2 n; n2.
n, log n, n * log n, 2 n; n2.
n, n * log n, log n, n2, 2 n.
n * log n, log n, n, 2 n; n2.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...