Lista completa de Questões sobre Algoritmos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere a árvore binária não balanceada representada na figura a seguir e assinale a alternativa correspondente ao percorrimento/caminhamento em uma árvore binária conhecido na bibliografia clássica como pós-ordem ou ordem final. Considere a estrutura da árvore definida e o esboço do algoritmo de percorrimento conforme a seguinte descrição:
ÁRVORE BINÁRIA NÃO BALANCEADA20, 10, 5, 7, 30, 25, 36, 33, 40.
20, 5, 10, 7, 25, 30, 36, 33, 40.
5, 10, 7, 25, 30, 33, 36, 40, 20.
5, 7, 10, 25, 33, 40, 36, 30, 20.
5, 10, 7, 20, 25, 30, 33, 36, 40.
Seja T um texto e C, uma cadeia de caracteres, onde n e m correspondem ao tamanho de T e C, respectivamente. Sobre a busca de C em T, é correto afirmar que o algoritmo de:
força bruta (ingênuo) tem o melhor desempenho, por utilizar funções hash.
Knuth-Pratt-Morris, no pior caso, tem complexidade de tempo O(log n).
Knuth-Pratt-Morris realiza comparações da direita para a esquerda.
Rabin-Karp, no melhor caso, tem complexidade de tempo (mn2).
Boyer-Moore utiliza as heurísticas do mau caractere e do bom sufixo.
Seja T um texto e C, uma cadeia de caracteres, onde n e m correspondem ao tamanho de T e C, respectivamente. Sobre a busca de C em T, é correto afirmar que o algoritmo de:
força bruta (ingênuo) tem o melhor desempenho, por utilizar funções hash.
Knuth-Pratt-Morris, no pior caso, tem complexidade de tempo O(log n).
Knuth-Pratt-Morris realiza comparações da direita para a esquerda.
Rabin-Karp, no melhor caso, tem complexidade de tempo (mn2).
Boyer-Moore utiliza as heurísticas do mau caractere e do bom sufixo.
Considere A =
Das opções abaixo, aquela que apresenta o que será impresso na execução do trecho de código é:
TIRA
TARA;
TAPIRA;
TUPA;
TARU.
Com respeito à segurança da informação, julgue os itens que se seguem. Os algoritmos criptográficos, simétricos ou assimétricos, provêm confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.
Um tratamento A deve ser aplicado se o paciente tiver mais de 40 anos e for do sexo masculino; se o paciente tiver mais de 40 anos e for do sexo feminino, deve-se aplicar o tratamento B. Para pacientes com menos de 40 anos, deve-se aplicar sempre o tratamento C.
Observe agora as tabelas de decisão mostradas abaixo (V= verdadeiro, F=Falso):
A tabela que representa corretamente o problema é:
1
2
3
4
5
Os axiomas de Armstrong permitem a derivação de novas dependências funcionais a partir de um conjunto inicial. Supondo-se que A,B,C,D,E,F,G,H sejam atributos e que as dependências
e verifiquem, o conjunto de dependências que contém alguma dependência incorretamente derivada através desses axiomas é:
O comando perl –e ´@x=("mesa","cadeira","casa","livro"); print $x[2]´ tem como resultado:
mesa;
casa;
cadeira;
livro;
mesa, cadeira.
Acerca dos conceitos fundamentais de lógica de programação e algoritmos, é incorreto afirmar que
A figura acima apresenta um diagrama relacionando conceitos do paradigma de orientação a objetos, no qual estão destacados os elementos A, B e C. Considerando essa figura, julgue os itens seguintes, acerca de algoritmos e estrutura de dados e programação orientada a objetos.
O elemento B pode ser chamado de implementação, enquanto que o elemento C é mais adequadamente chamado de interface.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...