Questões de Concurso Comentadas sobre hashing em algoritmos e estrutura de dados

Foram encontradas 90 questões

Q3035868 Algoritmos e Estrutura de Dados

Sobre funções hash, analise os itens a seguir: 


I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.


II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.


III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.


Está(ão) CORRETO(S):

Alternativas
Q3031728 Algoritmos e Estrutura de Dados
Considere as afirmações a seguir.

I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.
II. Operação de Módulo: % retorna o resto da divisão.
III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.
IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.

Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será:
Alternativas
Q3026350 Algoritmos e Estrutura de Dados
Considere um cenário onde é necessário armazenar e acessar rapidamente dados não ordenados, mas que podem conter chaves duplicadas. Qual estrutura de dados é adequada para esse propósito, permitindo acesso eficiente e suporte a chaves duplicadas?
Alternativas
Q3017887 Algoritmos e Estrutura de Dados
Sobre a Programação Dinâmica (PD) e seus princípios, considere as seguintes afirmativas:

I. A Programação Dinâmica resolve problemas complexos dividindo-os em subproblemas mais simples e solucionando esses subproblemas uma única vez, armazenando suas soluções.
II. O princípio da otimalidade de Bellman estabelece que uma solução ótima de um problema de PD pode ser obtida resolvendo-se subproblemas ótimos recursivamente.
III. A Programação Dinâmica só pode ser aplicada a problemas que envolvem decisões discretas.
IV. Em PD, a função de valor (ou função objetivo) é construída de forma recursiva, baseandose em estados e decisões anteriores.

Quais afirmativas estão CORRETAS
Alternativas
Q2589844 Algoritmos e Estrutura de Dados

No que se refere ao uso de tabelas de hash para armazenamento de informação, assinale a alternativa correta.

Alternativas
Q2518082 Algoritmos e Estrutura de Dados
Para acelerar a busca sobre uma lista de mensagens, Beatriz adotou uma tabela de dispersão, na qual o e-mail do emissor é quem define o hash.

N: INTEIRO V: VETOR [0..N-1] de LISTA<MENSAGEM> Algoritmo Adicionar (M: MENSAGEM) H <- 0 Para i de 0 até Tamanho (M.email) - 1 H <- H + Ord (M.email[i]) Fim Para H <- H Mod N V[H].Incluir(M) Fim Algoritmo

O hash é dado pelo resto da divisão entre a soma dos códigos ASCII do email e o tamanho do vetor de listas. Para que Beatriz obtenha a melhor distribuição das mensagens nas listas:

Alternativas
Q2518070 Algoritmos e Estrutura de Dados
A analista Ana precisou implementar rapidamente uma função hash denominada AHash. A AHash deve determinar um valor numérico entre 0 e 5 para uma chave de entrada. Ana optou por implementar em AHash o método de hashing denominado Método da Divisão. Para compatibilizar possíveis chaves alfanuméricas com o Método da Divisão, Ana implementou um dicionário que atribui a cada caracter um valor numérico. Internamente, a AHash utiliza como chave o produto dos números correspondentes aos caracteres da chave original.
Sabendo que os caracteres C, V e M correspondem, respectivamente, aos números 67, 86 e 77, a AHash retornará para a chave “CVM”:
Alternativas
Q2510164 Algoritmos e Estrutura de Dados
Considere as assertivas abaixo sobre criptografia e funções do tipo hash:

I. O MD5 não é propriamente um modelo criptográfico, existindo limitações até mesmo de segurança. Seu hash é constituído por uma estrutura hexadecimal de 32 caracteres.
II. O AES (Advanced Encryption Standard) é um algoritmo de criptografia, porém é unidirecional, não permitindo a descriptografia.
III. O RSA (Rivest-Shamir-Adleman) é um algoritmo de criptografia assimétrica bidirecional.

Conforme as assertivas, responda a alternativa verdadeira:
Alternativas
Q2498248 Algoritmos e Estrutura de Dados
Um analista de sistemas está projetando um sistema que requer a implementação de uma estrutura de dados para representar um conjunto de elementos, onde a busca por um elemento específico deve ser realizada de forma eficiente. Qual estrutura de dados é mais apropriada para essa situação?
Alternativas
Q2491631 Algoritmos e Estrutura de Dados

Em relação a sistemas de gerenciamento de banco de dados não relacionais NoSQL, julgue o item que se segue.


Hashes Redis são coleções não ordenadas de strings exclusivas que agem como os conjuntos de uma linguagem de programação; como tal, os hashes Redis assemelham-se aos dicionários Python, Java HashMaps e Ruby hashes.

Alternativas
Q2489584 Algoritmos e Estrutura de Dados
Existem dois tipos de algoritmos para cifra com chave simétrica, são eles:
Alternativas
Q2475426 Algoritmos e Estrutura de Dados
O MD5 – Message Digest Algorithm 5, é um algoritmo de função hash utilizado na criptografia de dados capaz de gerar um valor hash único e fixo para um conjunto de dados, independentemente do tamanho original dos dados. Sobre as características do MD5, assinale a alternativa que corresponde ao tamanho, em bits, do hash gerado pelo algoritmo MD5.
Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de Sistemas |
Q2436326 Algoritmos e Estrutura de Dados

Transformar informações em códigos únicos, acelerando o acesso a dados em estruturas como tabelas é a função da técnica chamada hashing. Ela é uma técnica fundamental na programação que permite armazenar e recuperar dados de forma eficiente. O entendimento do hashing é essencial para otimizar algoritmos e melhorar o desempenho de muitas aplicações.


Sobre essa técnica, analise as assertivas a seguir.


I. Hashing serve para comprimir dados para economizar espaço de armazenamento.

II. Acelerar o acesso a dados, tornando-o mais eficiente, é o principal objetivo da técnica hashing.

III. Transformar texto legível em código binário, entendível pelo computador, é um dos objetivos da técnica hashing.


É correto o que se afirma apenas em

Alternativas
Q2417081 Algoritmos e Estrutura de Dados

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.  


Projetado para velocidade, simplicidade e segurança, o algoritmo MD (message digest) produz um valor de hash de 128 bites para um tamanho arbitrário da mensagem inserida.  

Alternativas
Q2412756 Algoritmos e Estrutura de Dados

Considere que em uma tabela de dispersão (ou tabela hash) de módulo 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). O número de colisões para a inserção desses dados é:

Alternativas
Q2362095 Algoritmos e Estrutura de Dados
Uma das finalidades da utilização das funções de hashing é
Alternativas
Q2353609 Algoritmos e Estrutura de Dados
O hashing é uma técnica amplamente utilizada em várias áreas da computação. Esse processo é essencial para a criação de estruturas de dados eficientes, permitindo a indexação eficaz, verificação de integridade de dados e segurança em sistemas de software e redes. Define corretamente a estrutura de dados Hash Table (Tabela de Hashing): 
Alternativas
Q2351711 Algoritmos e Estrutura de Dados
Determinado profissional deseja criar um sistema para armazenar informações de contato com base no número de telefone. A chave seria o número de telefone e o valor o nome da pessoa. Ao tentar encontrar o nome de alguém, existe uma função que mapeia o número de telefone para a posição na tabela onde o nome está armazenado. Podemos afirmar que uma tabela hash (hash table) em estruturas de dados e algoritmos se trata de
Alternativas
Q2253507 Algoritmos e Estrutura de Dados
 A performance de uma aplicação depende diretamente da estrutura de dados escolhida para armazenar e recuperar certos tipos de dados. A estrutura de dados Hash Table é definida como uma
Alternativas
Q2188067 Algoritmos e Estrutura de Dados
Uma tabela de espalhamento ou hashing é uma estrutura de dados eficaz para implementar dicionários.
Em relação à tabela de espalhamento, segundo Cormen (2012), analise os itens a seguir:
I. O tempo médio para pesquisar um elemento em uma tabela de espalhamento é O(1).
II. Quando temos mais de uma chave mapeada para a mesma posição, temos uma situação de colisão.
III. A técnica mais simples para resolução de colisões é por endereçamento aberto.

Está CORRETO o que se afirma em:  
Alternativas
Respostas
1: D
2: D
3: C
4: C
5: C
6: C
7: E
8: C
9: E
10: E
11: D
12: B
13: B
14: C
15: D
16: E
17: D
18: D
19: A
20: C