Questões de Concurso Sobre hashing em algoritmos e estrutura de dados

Filtrar por:
Os seus filtros aparecerão aqui.

Foram encontradas 96 questões

Q2176948 Algoritmos e Estrutura de Dados
Em uma tabela hash com tratamento de colisão por endereçamento aberto, qual é a condição de parada do algoritmo de inserção quando não é possível encontrar uma posição livre na tabela? 
Alternativas
Q2176943 Algoritmos e Estrutura de Dados
Quais as principais diferenças entre as tabelas hash com encadeamento e com endereçamento aberto?
Alternativas
Q2176931 Algoritmos e Estrutura de Dados
Considerando uma tabela hash com fator de carga X, qual é a probabilidade de colisão em uma inserção, utilizando a função de hash universal? 
Alternativas
Q2098033 Algoritmos e Estrutura de Dados
Assinale a alternativa com uma afirmação correta sobre as organizações primárias de arquivos.
Alternativas
Q2070214 Algoritmos e Estrutura de Dados
Leia a frase abaixo referente aos conceitos básicos sobre Estruturas de Dados.
"Existem diversas Estruturas de Dados utilizadas na programação, quatro exemplos principais são: ______"

Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2108859 Algoritmos e Estrutura de Dados

Considere os dados abaixo relativos a um método hashing


Imagem associada para resolução da questão



Com base no método apresentado acima e na sua continuação, é correto afirmar que

Alternativas
Q2023584 Algoritmos e Estrutura de Dados

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


Considere-se que a versão inicial de um documento digital que tramitava numa organização tenha como hash MD5 calculado o valor 3466cf1f875183edb9dba67893f74667. Considere-se, ainda, que o documento tenha sido revisado por outros dois funcionários e tenha tido seu conteúdo modificado somente em aspectos sutis de pontuação e que, ao fim dessas revisões, o hash MD5 tenha sido novamente calculado. Nesse caso, o valor final do hash MD5 obtido terá sido o mesmo, ou seja, 3466cf1f875183edb9dba67893f74667.



Alternativas
Q1978817 Algoritmos e Estrutura de Dados
As funções de hash são comumente empregadas nos mecanismos de segurança da informação.
Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que: 
Alternativas
Q1963052 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


O uso de hashes na geração de assinaturas digitais garante a autenticidade, a confidencialidade e a integridade de uma informação.  

Alternativas
Q1963051 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


A ferramenta mais utilizada para reduzir a probabilidade de acontecerem colisões em uma função de resumo (hash) é o ajuste de distribuição, de maneira que, quanto mais heterogênea e dispersa for a função resumo, menor será a sua probabilidade de colisão.

Alternativas
Q1963050 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


Hash é o resultado único e de tamanho fixo de um método criptográfico aplicado sobre uma informação, conhecido como função de resumo. 

Alternativas
Q1963049 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.


Os algoritmos de hash MD5 e SHA-1 apresentam, respectivamente, mensagem de resumo de 160 bits e de 128 bits. 

Alternativas
Q1963048 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.


É possível utilizar uma função de resumo para verificar a integridade de um arquivo ou mesmo para gerar assinaturas digitais. 

Alternativas
Q1962609 Algoritmos e Estrutura de Dados

Considere o esquema com a distribuição das chaves (k) numéricas de uma tabela Hash a seguir.


Imagem associada para resolução da questão


Acerca do esquema, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V).


I. A função Hash utilizada é h(k) = k mod 7.

II. Há colisão em duas das chaves.

III. A complexidade do algoritmo de busca é O(log n).


As afirmativas são, respectivamente,

Alternativas
Q2412756 Algoritmos e Estrutura de Dados

Considere que em uma tabela de dispersão (ou tabela hash) de módulo 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). O número de colisões para a inserção desses dados é:

Alternativas
Q1721418 Algoritmos e Estrutura de Dados

Uma certa tabela de dispersão (hash) em um programa de computador utiliza a função de espalhamento h(k) = k mod m, em que k é a chave e m é o tamanho de um vetor de listas ligadas indexado por h(k).


Para m = 5013, o índice obtido para k = 10034 é

Alternativas
Q1088370 Algoritmos e Estrutura de Dados
A técnica de hashing que, no pior caso, realiza O(1) acessos à memória para executar uma busca é denominada hashing
Alternativas
Q1005217 Algoritmos e Estrutura de Dados
Qual é o método de pesquisa, no qual os registros armazenados em uma tabela são diretamente endereçados a partir de uma função aritmética sobre a chave de pesquisa?
Alternativas
Q946470 Algoritmos e Estrutura de Dados
Considere que em uma tabela de dispersão (ou tabela hash) de comprimento m = 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). A tabela de dispersão após estas inserções é
Alternativas
Q899874 Algoritmos e Estrutura de Dados

Sobre as características de índices estruturados na forma de Btrees e Hash tables, analise as afirmativas a seguir.


I. Hash tables aplicam-se somente em buscas que referenciam a chave por inteiro (operador =).

II. B-trees favorecem consultas que buscam chaves num determinado intervalo (operadores >= e <=).

III. B-trees são usualmente mais lentas para buscas pela chave (operador =).

IV. Hash tables favorecem buscas, com o operador ‘LIKE’ do SQL, que não contenham caracteres curingas na primeira posição.

V. B-trees não se aplicam em buscas que se referem a uma substring à esquerda da chave.


Está correto o que se afirma em:

Alternativas
Respostas
21: A
22: D
23: B
24: D
25: B
26: E
27: E
28: B
29: E
30: E
31: C
32: E
33: C
34: D
35: D
36: B
37: B
38: B
39: C
40: B