Questões de Concurso Comentadas sobre hashing em algoritmos e estrutura de dados

Foram encontradas 90 questões

Q2176948 Algoritmos e Estrutura de Dados
Em uma tabela hash com tratamento de colisão por endereçamento aberto, qual é a condição de parada do algoritmo de inserção quando não é possível encontrar uma posição livre na tabela? 
Alternativas
Q2176943 Algoritmos e Estrutura de Dados
Quais as principais diferenças entre as tabelas hash com encadeamento e com endereçamento aberto?
Alternativas
Q2176931 Algoritmos e Estrutura de Dados
Considerando uma tabela hash com fator de carga X, qual é a probabilidade de colisão em uma inserção, utilizando a função de hash universal? 
Alternativas
Q2070214 Algoritmos e Estrutura de Dados
Leia a frase abaixo referente aos conceitos básicos sobre Estruturas de Dados.
"Existem diversas Estruturas de Dados utilizadas na programação, quatro exemplos principais são: ______"

Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2050187 Algoritmos e Estrutura de Dados
Qual alternativa abaixo representa um mecanismo de tratamento de colisões em tabelas hash? 
Alternativas
Q2023584 Algoritmos e Estrutura de Dados

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


Considere-se que a versão inicial de um documento digital que tramitava numa organização tenha como hash MD5 calculado o valor 3466cf1f875183edb9dba67893f74667. Considere-se, ainda, que o documento tenha sido revisado por outros dois funcionários e tenha tido seu conteúdo modificado somente em aspectos sutis de pontuação e que, ao fim dessas revisões, o hash MD5 tenha sido novamente calculado. Nesse caso, o valor final do hash MD5 obtido terá sido o mesmo, ou seja, 3466cf1f875183edb9dba67893f74667.



Alternativas
Q1978817 Algoritmos e Estrutura de Dados
As funções de hash são comumente empregadas nos mecanismos de segurança da informação.
Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que: 
Alternativas
Q1963052 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


O uso de hashes na geração de assinaturas digitais garante a autenticidade, a confidencialidade e a integridade de uma informação.  

Alternativas
Q1963051 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


A ferramenta mais utilizada para reduzir a probabilidade de acontecerem colisões em uma função de resumo (hash) é o ajuste de distribuição, de maneira que, quanto mais heterogênea e dispersa for a função resumo, menor será a sua probabilidade de colisão.

Alternativas
Q1963050 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


Hash é o resultado único e de tamanho fixo de um método criptográfico aplicado sobre uma informação, conhecido como função de resumo. 

Alternativas
Q1963049 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.


Os algoritmos de hash MD5 e SHA-1 apresentam, respectivamente, mensagem de resumo de 160 bits e de 128 bits. 

Alternativas
Q1963048 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.


É possível utilizar uma função de resumo para verificar a integridade de um arquivo ou mesmo para gerar assinaturas digitais. 

Alternativas
Q1908978 Algoritmos e Estrutura de Dados
Considere que em uma tabela de dispersão (ou tabela hash) de módulo 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). O número de colisões para a inserção desses dados é:  
Alternativas
Q1721418 Algoritmos e Estrutura de Dados

Uma certa tabela de dispersão (hash) em um programa de computador utiliza a função de espalhamento h(k) = k mod m, em que k é a chave e m é o tamanho de um vetor de listas ligadas indexado por h(k).


Para m = 5013, o índice obtido para k = 10034 é

Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TRE-PI
Q1226340 Algoritmos e Estrutura de Dados
No método de transformação (hashing), os registros armazenados em uma tabela são diretamente endereçados a partir de uma transformação aritmética sobre a chave de pesquisa. Com relação às funções de transformação e colisões, assinale a opção correta.
Alternativas
Ano: 2013 Banca: CETAP Órgão: SANEPAR
Q1205835 Algoritmos e Estrutura de Dados
Selecione a alternativa que complete corretamente a seguinte frase: “A estrutura de dados _________________ armazena valores através de chaves e se baseia em uma função de dispersão que tem por objetivo associar um índice a cada chave, e quando duas chaves recebem um mesmo índice, ocorre ___________________.":
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1188096 Algoritmos e Estrutura de Dados
Quanto a estruturas de dados e algoritmos básicos, julgue o item seguinte.
A ocorrência de colisões de hashing em um sistema de armazenamento de dados por tabelas hashing encadeadas indica a saturação desse sistema de armazenamento.
Alternativas
Q1088370 Algoritmos e Estrutura de Dados
A técnica de hashing que, no pior caso, realiza O(1) acessos à memória para executar uma busca é denominada hashing
Alternativas
Q1018464 Algoritmos e Estrutura de Dados
Os métodos hashing envolvem o processo de transformação de uma chave em um endereço. Sobre estes métodos é INCORRETO afirmar:
Alternativas
Q1005217 Algoritmos e Estrutura de Dados
Qual é o método de pesquisa, no qual os registros armazenados em uma tabela são diretamente endereçados a partir de uma função aritmética sobre a chave de pesquisa?
Alternativas
Respostas
21: A
22: D
23: B
24: B
25: D
26: E
27: B
28: E
29: E
30: C
31: E
32: C
33: D
34: B
35: D
36: D
37: E
38: B
39: E
40: B