Questões de Algoritmos e Estrutura de Dados - Hashing para Concurso

Foram encontradas 86 questões

Q2412756 Algoritmos e Estrutura de Dados

Considere que em uma tabela de dispersão (ou tabela hash) de módulo 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). O número de colisões para a inserção desses dados é:

Alternativas
Q2353609 Algoritmos e Estrutura de Dados
O hashing é uma técnica amplamente utilizada em várias áreas da computação. Esse processo é essencial para a criação de estruturas de dados eficientes, permitindo a indexação eficaz, verificação de integridade de dados e segurança em sistemas de software e redes. Define corretamente a estrutura de dados Hash Table (Tabela de Hashing): 
Alternativas
Q2351711 Algoritmos e Estrutura de Dados
Determinado profissional deseja criar um sistema para armazenar informações de contato com base no número de telefone. A chave seria o número de telefone e o valor o nome da pessoa. Ao tentar encontrar o nome de alguém, existe uma função que mapeia o número de telefone para a posição na tabela onde o nome está armazenado. Podemos afirmar que uma tabela hash (hash table) em estruturas de dados e algoritmos se trata de
Alternativas
Q2253507 Algoritmos e Estrutura de Dados
 A performance de uma aplicação depende diretamente da estrutura de dados escolhida para armazenar e recuperar certos tipos de dados. A estrutura de dados Hash Table é definida como uma
Alternativas
Q2220286 Algoritmos e Estrutura de Dados
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades. Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: 
Alternativas
Respostas
11: D
12: D
13: D
14: A
15: B