Questões de Algoritmos e Estrutura de Dados - Estrutura de Dados para Concurso
Foram encontradas 1.370 questões
I. Um grafo é uma estrutura não linear, formado por vértices e por arcos (ou arestas) que os interligam.
II. Um grafo pode ser dirigido ou não dirigido.
III. Um grafo dirigido permite, em cada arco, que se trafegue em ambos os sentidos.
Está CORRETO o que se afirma:
( ) Uma árvore binária é uma estrutura de dados que consiste em nós, onde cada nó tem no máximo dois filhos.
( ) Uma árvore binária ordenada é uma árvore binária em que os valores dos nós são ordenados de forma crescente ou decrescente.
( ) Uma árvore binária ordenada balanceada (AVL) é uma árvore binária ordenada em que a altura de qualquer subárvore não difere da altura de sua subárvore oposta em mais de um.
As afirmativas são, respectivamente,
( ) Um vetor é uma estrutura de dados composta, unidimensional, que pode armazenar dados de diferentes tipos.
( ) Uma matriz é uma estrutura de dados composta, bidimensional, que pode armazenar dados de diferentes tipos.
( ) O acesso aos dados armazenados em vetores ocorre sempre em ordem sequencial.
As afirmativas são, respectivamente,
I. Dados estruturados são dados que foram formatados e transformados para se adaptar a um modelo de dados relacional bem definido. Os dados brutos são mapeados em campos predefinidos que podem ser extraídos e lidos por meio de declarações SQL.
II. Dados semiestruturados é categoria localizada entre dados estruturados e não estruturados. São um tipo de dado que possui algumas características consistentes e definidas e não se limitam a uma estrutura rígida como a necessária para bancos de dados relacionais.
III. Dados não estruturados podem ser qualquer tipo de dado não esteja em um formato específico. São suportados apenas pelos sistemas de arquivos e não pelos sistemas de bancos de dados, exemplos podem imagens, sons ou desenhos.
Está correto o que se afirma em
Seja T uma árvore binária completa com n nós e altura h. O valor de n que indica uma árvore cheia é
Considere a estrutura de dados do tipo pilha. Se a pilha estiver vazia então topo = λ, sabe-se que pt é um ponteiro. Analise o algoritmo abaixo
se topo ≠ λ então
pt := topo
topo := topo ↑.prox
valor- recuperado := pt ↑.info
desocupar(pt)
senão underflow
O algoritmo descreve a operação de
O tempo de execução da operação POP (desempilhar) em uma pilha com n elementos é
Diariamente, é atualizado um vetor que contém a quantidade de pedidos solicitados ao almoxarifado para cada item, sendo os dois primeiros itens do vetor correspondentes aos respectivos dois itens da primeira linha da matriz estoque, e os dois itens subsequentes correspondentes aos itens da segunda linha de estoque:
O código abaixo é executado no final do dia:
Após a execução do código, qual será o estado final da matriz de estoque?
Considere o seguinte código em uma linguagem de programação hipotética que possui função de hashing.
Considerando-se esse código, sobre o hashing, verifica-se que a(o)
Sobre funções hash, analise os itens a seguir:
I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.
II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.
III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.
Está(ão) CORRETO(S):
Considere uma função de busca recursiva em uma estrutura de dados do tipo árvore binária de busca. A eficiência dessa função é crucial para a performance de consultas em um banco de dados que utiliza essa estrutura para indexação.
Elaborado pelo(a) autor(a).
Dada a importância da escalabilidade e do consumo eficiente de recursos, e considerando uma árvore binária de busca balanceada, a opção que oferece a melhor implementação para a função de busca é aquela que
Para garantir os critérios da comunicação, Iago deverá aplicar uma:
I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.
II. Operação de Módulo: % retorna o resto da divisão.
III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.
IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.
Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será: