845731 Q109782
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

Uma tabela hash permite que a posição de um elemento da tabela seja obtido por meio de uma função, chamada função hash. Entre as propriedades desejáveis de uma função hash, estão a velocidade no cálculo e a maximização da gera...

845732 Q109780
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

A busca binária em uma lista contendo N elementos possui complexidade temporal O(log N). A busca binária só pode ser executada em uma lista que seja previamente ordenada. Como o custo de ordenação é da ordem O(log N), o custo ...

845733 Q109777
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

Uma busca seqüencial que verifica cada item em uma lista contendo N elementos roda em 2(N/2) unidades de tempo, em média

845734 Q109776
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

As notações prefixa e pós-fixa, também conhecidas como notação polonesa e notação polonesa reversa, respectivamente, são bastante utilizadas em sistemas computacionais. A avaliação da expressão 5 1 2 + 4 * 3- +, escrita na no...

845735 Q109775
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

A complexidade de um algoritmo é de suma importância na ciência da computação. Os algoritmos que possuem solução em tempo polinomial são ditos pertencentes à classe P. Os algoritmos que não pertencem a essa classe são chamados...

845736 Q109772
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

Dado um grafo ponderado, não disjunto, cujo peso das arestas pertence ao conjunto de números inteiros, é correto afirmar que o algoritmo de Dijkstra, também conhecido como algoritmo do caminho mínimo, permite encontrar a rota...

845737 Q109769
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A criação de programas e sistemas de informação requer projeto, análise, testes e codificação de sistemas, o que exige o uso de lógica de programação e de estruturas de controle. Considerando a lógica de programação e as estruturas de controle, julgue os itens subseqüentes.

Uma estrutura de programação do tipo ENQUANTO somente será executada se a primeira condição for satisfeita.

845738 Q109767
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A criação de programas e sistemas de informação requer projeto, análise, testes e codificação de sistemas, o que exige o uso de lógica de programação e de estruturas de controle. Considerando a lógica de programação e as estruturas de controle, julgue os itens subseqüentes.

Uma estrutura do tipo REPITA não pode sofrer influência da execução de uma condição ENQUANTO.

845739 Q109765
Ciência da Computação
Ano: 2008
Banca: Fundação CESGRANRIO (CESGRANRIO)

Sobre algoritmos e estruturas de dados, assinale a afirmativa correta.

845740 Q109759
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)

Considere as definições:

I. A principal desvantagem do 3DES é que o software do algoritmo é relativamente lento.

II. Um ponto fraco tanto do DES quanto do 3DES é que usam um tamanho de bloco de 64 bits.

III. A finalidade de uma função de hash é produzir uma "impressão digital" de um arquivo, mensagem ou outro bloco de dados.

 Está correto o que se afirma em