Questões Militares Sobre algoritmos e estrutura de dados

Foram encontradas 258 questões

Q2547909 Algoritmos e Estrutura de Dados
Relativo às noções de banco de dados mineração de dados e big data, marque a alternativa INCORRETA
Alternativas
Q2547906 Algoritmos e Estrutura de Dados
Relativo às noções de aprendizado de máquina e inteligência artificial, marque a alternativa INCORRETA
Alternativas
Q2261973 Algoritmos e Estrutura de Dados
Ao se expressar um algoritmo por meio de um fluxograma, dispõe-se de um conjunto de símbolos para representar a lógica de programação. O símbolo que representa uma decisão ou um desvio é:
Alternativas
Q2261972 Algoritmos e Estrutura de Dados
Uma árvore binária é denominada AVL quando, para qualquer nó dessa árvore, as alturas de suas duas sub-árvores (esquerda e direita)
Alternativas
Q2261971 Algoritmos e Estrutura de Dados
Um programa foi concebido na forma de uma pseudolinguagem (português estruturado), conforme apresentado a seguir.
Início
   Inteiro: a, b, c, d, j; a ← 2; b ← 4; c ← 3; d ← 10; Para j de 1 até 4 faça [     Se (a+b+c) < d         Então  [  a ← a+1;  b ← b+2;  c ← c+3;  ]  Senão  [  a ← a-1;  b ← b-1;  c ← c-1;  ] ] d ← a + b + c; Fim.

Ao final desse algoritmo, a variável d estará com o valor

Alternativas
Q2242876 Algoritmos e Estrutura de Dados

Observe a árvore abaixo:

Imagem associada para resolução da questão

Considerando que a árvore exibida foi montada de acordo com o trecho do código Java abaixo, assinale a opção que apresenta a posição ao ser visitado o nó "X" em Ordem Simétrica e Pós-Ordem, respectivamente:


Imagem associada para resolução da questão

Alternativas
Q2242875 Algoritmos e Estrutura de Dados

Considere o algoritmo abaixo:

Imagem associada para resolução da questão


Caso v receba os valores 15, 25, 4, 10, 54, 32, 29 e 44, nessa ordem, após a execução de todos os laços de repetição do algoritmo, assinale a opção que apresenta os valores das posições 4 e 5 do vetor v respectivamente:

Alternativas
Q2242874 Algoritmos e Estrutura de Dados
Em sistemas computacionais, a exclusão mútua impede que dois ou mais processos acessem um mesmo recurso simultaneamente. Diversas soluções foram propostas para garantir a exclusão mútua de processos. Uma delas apresenta a solução para o problema da exclusão mútua entre dois processos que se alternam na execução de suas seções críticas (região Crítica) e seções remanescentes, requerendo que dois processos compartilhem dois itens de dados. Nessa solução, além das variáveis de condição (CA e CB), que indicam o desejo de cada processo entrar em sua região crítica, é introduzida outra variável (chamada Vez) para resolver os conflitos gerados pela concorrência, indicando de quem é a vez de entrar em sua seção crítica (região crítica). Antes de acessar a região crítica, o processo sinaliza esse desejo através da variável de condição, assim, o processo cede o uso do recurso ao outro processo, indicado pela variável "Vez". Desse modo, além da garantia da exclusão mútua, o bloqueio indefinido de um dos processos no loop nunca ocorrerá, já que a variável "Vez" sempre permitirá a continuidade da execução de um dos processos. Assinale a opção que apresenta a solução descrita.
Alternativas
Q2242855 Algoritmos e Estrutura de Dados
Com relação às árvores binárias, assinale a opção correta.
Alternativas
Q2242836 Algoritmos e Estrutura de Dados
No contexto de classificação de padrões, uma abordagem possível é a busca de um hiperplano que melhor separe as classes nos dados de treinamento. A ideia  de maximizar a distância desse hiperplano para o ponto mais próximo em cada classe pertence a qual algoritmo?
Alternativas
Q2242824 Algoritmos e Estrutura de Dados
Um oficial recebeu a determinação para montar três turmas de treinamento físico em uma Organização Militar, baseado no desempenho em um teste físico com cinco atividades. O Oficial possui registros, sem nenhuma classificação de nivelamento, de 200 militares com os tempos dos testes de corrida, natação, tempo máximo de permanência na água, número de barras realizadas e número de flexões de braço realizadas. Assim, para cumprir a determinação adequadamente, o Oficial deverá utilizar:
Alternativas
Q2242805 Algoritmos e Estrutura de Dados

Considere as cadeias X e Y com os respectivos caracteres xi e yj, onde deseja-se verificar se Y é subcadeia de X e, em caso positivo, deve-se localizar Y em X. Dados:

Imagem associada para resolução da questão


Pelos passos apresentados, como é conhecido p algoritmo?

Alternativas
Q2173222 Algoritmos e Estrutura de Dados
De acordo com os conceitos previstos em Tecnologias da informação, os computadores armazenam e processam informações com base em fenômenos relacionados a sistemas biestáveis. Considerando isso, analise as afirmativas abaixo e assinale a opção CORRETA:
I. Denomina-se byte à unidade básica de tratamento de informação.
II. Um caractere é composto por 2 bits contíguos.
III. O computador só pode “identificar” a informação através de sua elementar e restrita (mas fundamental) capacidade de distinguir entre dois estados; por exemplo: algo está imantado em um sentido ou está imantado no sentido oposto. A uma dessas opções o computador associa o valor 1 e, ao outro estado, o valor 0. Essa é a essência de um sistema chamado biestável.
Marque a alternativa CORRETA:
Alternativas
Q2131861 Algoritmos e Estrutura de Dados
Relacione as colunas, considerando o assunto Lógica de Programação, e, a seguir, assinale a alternativa com a sequência correta.
1 – Diagrama de Chapin 2 – Diagrama de Bloco  3 – Formas de Representação Gráfica

( ) Permite descrever o método e a sequência do processo dos planos num computador. ( ) Permite apresentar uma visão hierárquica e estruturada da lógica do programa. ( ) Permite apresentar os dados sobre uma superfície plana, de maneira simples e concisa, facilitando a visualização completa e imediata dos dados ou fenômenos tabulados. 
Alternativas
Q2131859 Algoritmos e Estrutura de Dados
Considerando a variável X=2, Y=5, Z=“EEAR” assinale a alternativa que corresponde à saída do seguinte código em português estruturado:
programa LÓGICA var    X: inteiro    Y: inteiro    Z: caractere início    leia X    leia Y   leia Z se X<1 .ou. (Z = “FAB”) então   escreva “Bem-vindo à EEAR”  senão   se Y<7 .e. (Z=“EEAR”) então     escreva “Bem-vindo à Escola de Especialistas da Aeronáutica”            senão               escreva Z            fim_se       fim 
Alternativas
Q2131855 Algoritmos e Estrutura de Dados
O tipo de lógica que tem como característica dividir um problema proposto em vários subproblemas a fim de facilitar a análise de cada rotina separadamente, é chamado de 
Alternativas
Q2131854 Algoritmos e Estrutura de Dados
 Em relação a tipos de dados em português estruturado, marque V para verdadeiro ou F para falso nas sentenças abaixo. Em seguida, assinale a alternativa com a sequência correta.
( ) O operador relacional utilizado para representar que um valor é diferente de outro é o “<>”. ( ) Os operadores multiplicação e divisão, além de poderem ser representados por “*” e “/”, também podem ser representados por “mult” e “div”. ( ) Uma variável contendo um número será do tipo caractere, mesmo se não indicada entre aspas(“”). ( ) Os dados do tipo lógico ou booleano deverão ser delimitados pelo caractere ponto. Por exemplo: .Falso. e .Verdadeiro. 
Alternativas
Q2131853 Algoritmos e Estrutura de Dados
Em relação à forma com que os dados são transmitidos, marque V para verdadeiro ou F para falso. Em seguida, assinale a alternativa com a sequência correta.
( ) Os bits são transmitidos simultaneamente na transmissão paralela. ( ) A transmissão em série pode ser assíncrona ou síncrona. ( ) A maior desvantagem da transmissão em série é a alta susceptibilidade a ruídos, devido à quantidade de fios. ( ) A transmissão paralela, por transmitir por vários fios simultaneamente, sempre será mais rápida que a transmissão em série. 
Alternativas
Q2131812 Algoritmos e Estrutura de Dados
Avalie as informações abaixo sobre algoritmos de chave pública e simétrica.
I- Algoritmos de chaves simétricas utilizam a mesma chave para codificação e decodificação. II- DES, em sua forma original, é um exemplo de algoritmo de chave simétrica. III- RSA foi o primeiro algoritmo de chave simétrica criado. IV- A criptografia de chave pública exige que cada usuário tenha apenas uma única chave.
Está correto o que se afirma em 
Alternativas
Q2039938 Algoritmos e Estrutura de Dados
Como será a impressão pós-ordem dos nós de uma árvore binária de busca, após os valores 12, 5, 22, 8, 3, 31, 4, 25, 1, 18, 10, 20, 16 terem sido inseridos? Considere que a árvore inicia vazia. 
Alternativas
Respostas
1: A
2: A
3: C
4: B
5: A
6: C
7: C
8: D
9: E
10: D
11: E
12: A
13: C
14: D
15: A
16: B
17: A
18: B
19: A
20: C