Questões de Concursos Hashing

Resolva questões de Hashing comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q907056 | Algoritmos e Estrutura de Dados, Hashing, Analista de Tecnologia da Informação, BRB, IADES, 2024

No que se refere ao uso de tabelas de hash para armazenamento de informação, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q903786 | Algoritmos e Estrutura de Dados, Hashing, Especialidade: Desenvolvimento de Sistemas de Informação, TRF 1a, FGV, 2024

Considere as afirmações a seguir.

I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.
II. Operação de Módulo: % retorna o resto da divisão.
III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.
IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.

Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q890043 | Algoritmos e Estrutura de Dados, Hashing, Especialidade: Programação, TST, CESPE CEBRASPE, 2024

Uma das finalidades da utilização das funções de hashing é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q882638 | Algoritmos e Estrutura de Dados, Hashing, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Sobre funções hash, analise os itens a seguir:


I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.


II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.


III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.


Está(ão) CORRETO(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q992760 | Algoritmos e Estrutura de Dados, Hashing, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024

Um analista de sistemas está projetando um sistema que requer a implementação de uma estrutura de dados para representar um conjunto de elementos, onde a busca por um elemento específico deve ser realizada de forma eficiente. Qual estrutura de dados é mais apropriada para essa situação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q901627 | Algoritmos e Estrutura de Dados, Hashing, Administração, IFES, IF ES, 2024

Sobre a Programação Dinâmica (PD) e seus princípios, considere as seguintes afirmativas:

I. A Programação Dinâmica resolve problemas complexos dividindo-os em subproblemas mais simples e solucionando esses subproblemas uma única vez, armazenando suas soluções.
II. O princípio da otimalidade de Bellman estabelece que uma solução ótima de um problema de PD pode ser obtida resolvendo-se subproblemas ótimos recursivamente.
III. A Programação Dinâmica só pode ser aplicada a problemas que envolvem decisões discretas.
IV. Em PD, a função de valor (ou função objetivo) é construída de forma recursiva, baseandose em estados e decisões anteriores.

Quais afirmativas estão CORRETAS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q121270 | Informática , Hashing, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens em relação às estruturas de dados.

No uso de estruturas de transformação de chave (hashing), a solução de colisões usando encadeamento tem como principal característica o fato de nunca transbordar. Adicionalmente, o tempo de busca na lista ligada pode ser reduzido se uma lista duplamente encadeada for utilizada.

  1. ✂️
  2. ✂️

10Q217580 | Informática, Hashing, Oficial Técnico de Inteligência Área de Suporte a Rede de Dados, ABIN, CESPE CEBRASPE

Texto associado.

A respeito dos métodos de ordenação, pesquisa e hashing, julgue
os seguintes itens.

As tabelas hashing, ou tabelas de dispersão, podem ser usadas no processo de gerenciamento de memória virtual pelo sistema operacional.

  1. ✂️
  2. ✂️

11Q117242 | Informática , Hashing, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

Com relação à programação, algoritmos e estrutura de dados, julgue
os itens seguintes.

No método de hashing, por meio de acesso sequencial, são utilizados tabelas e mapas para recuperar informações de endereço de arquivos de forma rápida e eficiente.

  1. ✂️
  2. ✂️

12Q121688 | Informática , Hashing, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Texto associado.

Informações comuns às questões de nos 57 e 58.

Considere uma tabela hash H, onde H[i] denota uma posição da tabela. H é implementada usando uma função h(k) para
determinar a posição i de armazenamento, k sendo a chave do elemento de dados x a ser armazenado em H, e denotada por
k = chave[x]. H é um hash com encadeamento, ou seja, cada H[i] é uma lista encadeada que armazenará os elementos de
dados que, de outra forma, colidiriam para a posição. Nesta implementação, as listas são duplamente encadeadas, ou seja,
cada elemento e da lista armazena também os ponteiros proximo[e] e anterior[e]. Cada lista L possui ainda o valor inicio[L],
que aponta para o primeiro elemento da lista. NIL representa um ponteiro vazio.
Imagem 031.jpg denota o operador de atribuição.
O pseudocódigo a seguir mostra uma operação nesta estrutura, porém apresenta erro em uma de suas linhas. As linhas estão
numeradas apenas para facilitara correspondência com as alternativas.

Imagem 024.jpg

O erro citado é corrigido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.