Questões de Algoritmos e Estrutura de Dados para Concurso

Foram encontradas 3.097 questões

Q3035049 Algoritmos e Estrutura de Dados
Considere que um analista da Prefeitura de Rio Branco necessite utilizar técnicas de mineração de dados para classificar contribuintes do município com base no risco de inadimplência. Uma vez que o conjunto de dados a ser tratado é linearmente separável e, para lidar com essa característica, o analista adotará o uso de um kernel, o algoritmo adequado para essa tarefa é
Alternativas
Q3035047 Algoritmos e Estrutura de Dados
A lógica fuzzy é um superconjunto da lógica booleana e acrescenta o conceito de verdade parcial, isto é, gradações ou níveis de verdade. São operações padrão da lógica fuzzy:
Alternativas
Q3032442 Algoritmos e Estrutura de Dados
Amanda precisa enviar um documento para a sede de sua empresa. O documento não tem nada que seja crítico, ou seja, não é necessária a garantia da confidencialidade; porém é obrigatório garantir que foi realmente Amanda que a enviou. Amanda usará o princípio da assinatura digital e, para isso, usará um algoritmo de criptografia assimétrico que possui apenas essa funcionalidade.
O algoritmo utilizado por Amanda será:
Alternativas
Q3032441 Algoritmos e Estrutura de Dados
Iago trabalha em um banco e pretende encaminhar uma mensagem a Joyce, que trabalha na mesma rede, mas está fisicamente distante. Iago e Joyce compartilham um valor secreto comum que deve ser utilizado no trâmite da mensagem para assegurar sua autenticidade e confidencialidade.
Para garantir os critérios da comunicação, Iago deverá aplicar uma:
Alternativas
Q3031728 Algoritmos e Estrutura de Dados
Considere as afirmações a seguir.

I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.
II. Operação de Módulo: % retorna o resto da divisão.
III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.
IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.

Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será:
Alternativas
Respostas
26: D
27: B
28: A
29: D
30: D