Questões de Concursos: Hashing

Prepare-se para a prova com questões de Hashing de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

2 Q121270 | Informática , Hashing, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens em relação às estruturas de dados.

No uso de estruturas de transformação de chave (hashing), a solução de colisões usando encadeamento tem como principal característica o fato de nunca transbordar. Adicionalmente, o tempo de busca na lista ligada pode ser reduzido se uma lista duplamente encadeada for utilizada.

5 Q121688 | Informática , Hashing, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Texto associado.

Informações comuns às questões de nos 57 e 58.

Considere uma tabela hash H, onde H[i] denota uma posição da tabela. H é implementada usando uma função h(k) para
determinar a posição i de armazenamento, k sendo a chave do elemento de dados x a ser armazenado em H, e denotada por
k = chave[x]. H é um hash com encadeamento, ou seja, cada H[i] é uma lista encadeada que armazenará os elementos de
dados que, de outra forma, colidiriam para a posição. Nesta implementação, as listas são duplamente encadeadas, ou seja,
cada elemento e da lista armazena também os ponteiros proximo[e] e anterior[e]. Cada lista L possui ainda o valor inicio[L],
que aponta para o primeiro elemento da lista. NIL representa um ponteiro vazio.
Imagem 031.jpg denota o operador de atribuição.
O pseudocódigo a seguir mostra uma operação nesta estrutura, porém apresenta erro em uma de suas linhas. As linhas estão
numeradas apenas para facilitara correspondência com as alternativas.

Imagem 024.jpg

O erro citado é corrigido por

6 Q117242 | Informática , Hashing, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

Com relação à programação, algoritmos e estrutura de dados, julgue
os itens seguintes.

No método de hashing, por meio de acesso sequencial, são utilizados tabelas e mapas para recuperar informações de endereço de arquivos de forma rápida e eficiente.

7 Q901627 | Algoritmos e Estrutura de Dados, Hashing, Administração, IFES, IF ES, 2024

Sobre a Programação Dinâmica (PD) e seus princípios, considere as seguintes afirmativas:

I. A Programação Dinâmica resolve problemas complexos dividindo-os em subproblemas mais simples e solucionando esses subproblemas uma única vez, armazenando suas soluções.
II. O princípio da otimalidade de Bellman estabelece que uma solução ótima de um problema de PD pode ser obtida resolvendo-se subproblemas ótimos recursivamente.
III. A Programação Dinâmica só pode ser aplicada a problemas que envolvem decisões discretas.
IV. Em PD, a função de valor (ou função objetivo) é construída de forma recursiva, baseandose em estados e decisões anteriores.

Quais afirmativas estão CORRETAS?

8 Q890043 | Algoritmos e Estrutura de Dados, Hashing, Especialidade: Programação, TST, CESPE CEBRASPE, 2024

Uma das finalidades da utilização das funções de hashing é

9 Q903786 | Algoritmos e Estrutura de Dados, Hashing, Especialidade: Desenvolvimento de Sistemas de Informação, TRF 1a, FGV, 2024

Considere as afirmações a seguir.

I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.
II. Operação de Módulo: % retorna o resto da divisão.
III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.
IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.

Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será:

10 Q882638 | Algoritmos e Estrutura de Dados, Hashing, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Sobre funções hash, analise os itens a seguir:


I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.


II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.


III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.


Está(ão) CORRETO(S):

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.