Questões de Algoritmos e Estrutura de Dados - Hashing para Concurso

Foram encontradas 96 questões

Ano: 2010 Banca: FUNCAB Órgão: DER-RO Prova: FUNCAB - 2010 - DER-RO - Analista de Sistemas |
Q114676 Algoritmos e Estrutura de Dados
Uma desvantagem do ou endereçamento de hash ,como técnica utilizada nas estruturas de armazenamento, é que:
Alternativas
Q91115 Algoritmos e Estrutura de Dados
Julgue os próximos itens em relação às estruturas de dados.

No uso de estruturas de transformação de chave (hashing), a solução de colisões usando encadeamento tem como principal característica o fato de nunca transbordar. Adicionalmente, o tempo de busca na lista ligada pode ser reduzido se uma lista duplamente encadeada for utilizada.
Alternativas
Q83130 Algoritmos e Estrutura de Dados
Com relação à programação, algoritmos e estrutura de dados, julgue
os itens seguintes.

No método de hashing, por meio de acesso sequencial, são utilizados tabelas e mapas para recuperar informações de endereço de arquivos de forma rápida e eficiente.
Alternativas
Q81727 Algoritmos e Estrutura de Dados
Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, ., n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.

Na tabela hash apresentada, não haverá colisões em suas posições.
Alternativas
Q81726 Algoritmos e Estrutura de Dados
Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, ., n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.

Cada posição da tabela receberá aproximadamente o mesmo número de elementos.
Alternativas
Q79434 Algoritmos e Estrutura de Dados
A respeito dos métodos de ordenação, pesquisa e hashing, julgue
os seguintes itens.
A estabilidade de um método de ordenação é importante quando o conjunto de dados já está parcialmente ordenado.
Alternativas
Q79433 Algoritmos e Estrutura de Dados
A respeito dos métodos de ordenação, pesquisa e hashing, julgue
os seguintes itens.
As tabelas hashing, ou tabelas de dispersão, podem ser usadas no processo de gerenciamento de memória virtual pelo sistema operacional.
Alternativas
Q69737 Algoritmos e Estrutura de Dados
Acerca de pesquisa de dados e de operações básicas sobre
estruturas, julgue os itens que se seguem.
Ocorre o hashing quando não há o armazenamento de cada entrada de uma tabela em um específico endereço calculado a partir da aplicação de uma função chave da entrada.
Alternativas
Q57537 Algoritmos e Estrutura de Dados
Uma desvantagem do hashing ou endereçamento de hash, como técnica utilizada nas estruturas de armazenamento, é que
Alternativas
Q52616 Algoritmos e Estrutura de Dados
O objetivo de fazer uma busca rápida a partir de uma chave de pesquisa simples e obter o valor desejado é alcançado pela estrutura de dados especial denominada
Alternativas
Q50319 Algoritmos e Estrutura de Dados
Informações comuns às questões de nos 57 e 58.

Considere uma tabela hash H, onde H[i] denota uma posição da tabela. H é implementada usando uma função h(k) para
determinar a posição i de armazenamento, k sendo a chave do elemento de dados x a ser armazenado em H, e denotada por
k = chave[x]. H é um hash com encadeamento, ou seja, cada H[i] é uma lista encadeada que armazenará os elementos de
dados que, de outra forma, colidiriam para a posição. Nesta implementação, as listas são duplamente encadeadas, ou seja,
cada elemento e da lista armazena também os ponteiros proximo[e] e anterior[e]. Cada lista L possui ainda o valor inicio[L],
que aponta para o primeiro elemento da lista. NIL representa um ponteiro vazio.
Imagem 031.jpg denota o operador de atribuição.
O pseudocódigo a seguir mostra uma operação nesta estrutura, porém apresenta erro em uma de suas linhas. As linhas estão
numeradas apenas para facilitar a correspondência com as alternativas.

Imagem 024.jpg

Corrigindo-se o erro citado, o pseudocódigo corresponderia a uma operação de
Alternativas
Q50318 Algoritmos e Estrutura de Dados
Informações comuns às questões de nos 57 e 58.

Considere uma tabela hash H, onde H[i] denota uma posição da tabela. H é implementada usando uma função h(k) para
determinar a posição i de armazenamento, k sendo a chave do elemento de dados x a ser armazenado em H, e denotada por
k = chave[x]. H é um hash com encadeamento, ou seja, cada H[i] é uma lista encadeada que armazenará os elementos de
dados que, de outra forma, colidiriam para a posição. Nesta implementação, as listas são duplamente encadeadas, ou seja,
cada elemento e da lista armazena também os ponteiros proximo[e] e anterior[e]. Cada lista L possui ainda o valor inicio[L],
que aponta para o primeiro elemento da lista. NIL representa um ponteiro vazio.
Imagem 031.jpg denota o operador de atribuição.
O pseudocódigo a seguir mostra uma operação nesta estrutura, porém apresenta erro em uma de suas linhas. As linhas estão
numeradas apenas para facilitar a correspondência com as alternativas.

Imagem 024.jpg

O erro citado é corrigido por
Alternativas
Q50094 Algoritmos e Estrutura de Dados
O produto da ação de algoritmos que fazem o mapeamento de uma sequência de bits de tamanho arbitrário para uma sequência de bits de tamanho fixo menor, com resistência à colisão e cujo processo reverso também não seja realizável, denomina-se
Alternativas
Q50001 Algoritmos e Estrutura de Dados
Considere um processo de recuperação de informações a partir de uma grande massa de informações previamente armazenadas, sendo a informação dividida em registros que possuem uma chave para ser utilizada na pesquisa, cujo objetivo seja encontrar uma ou mais ocorrências de registros com chaves iguais à chave de pesquisa; o conjunto de registros denomina-se tabela ou arquivo, sendo tabela o conjunto de informações armazenadas na memória interna ou principal e arquivo, o conjunto de informações armazenadas na memória secundária ou externa.

Considerando essas informações, assinale a opção correta a respeito dos métodos de acesso, organização de arquivos e estruturas de dados.
Alternativas
Q23417 Algoritmos e Estrutura de Dados
Uma boa função de transformação de chaves tem como requisito essencial a distribuição das chaves tão unifor- memente quanto possível dentro do intervalo dos valores dos índices. Exceto esta exigência, a distribuição não é vinculada a nenhum padrão particular, sendo desejável, inclusive, que pareça totalmente aleatória. Tal propriedade deu a este método uma conotação não-científica (o significado é pulverizar o argumento e espalhá-lo desordenadamente) com o nome de
Alternativas
Q14565 Algoritmos e Estrutura de Dados
O erro citado é corrigido por
Alternativas
Respostas
65: A
66: E
67: E
68: E
69: E
70: E
71: C
72: E
73: A
74: E
75: B
76: C
77: C
78: C
79: D
80: C