Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941201197127

Um estudante resolveu aplicar o conceito de Tabela Hash sobre um conjunto de chaves de pesquisa W = {83, 102, 61, 35, 10...

1

457941201197127
Ano: 2012Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Informática BásicaTemas: Segurança da Informação
Um estudante resolveu aplicar o conceito de Tabela Hash sobre um conjunto de chaves de pesquisa W = {83, 102, 61, 35, 109} e para isso usou a função de transformação h(x) = x (mod 11).
Quais as chaves cujas transformações colidem?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200018138Informática Básica

A internet é uma rede de computadores baseada no protocolo TCP/IP, em que o IP está na camada de rede e o TCP está na camada de transporte. Um nível a...

#Internet#Protocolos e Serviços
Questão 457941200301687Informática Básica

Ao editar um documento no MS Word, o autor deseja copiar um determinado trecho para inserir uma cópia do mesmo em um outro ponto do texto.Para tanto, ...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word#Atalhos de Teclado
Questão 457941200662198Informática Básica

Incluído na Faixa de Opções da guia Início, no aplicativo PowerPoint, o comando Formatar Pincel é usado para

#Pacotes de Produtividade: Microsoft Office, BrOffice, OpenOffice, LibreOffice
Questão 457941200835735Informática Básica

A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica. Nessa operação, antes do envio...

#Princípios de Segurança e Assinatura Digital#Segurança da Informação
Questão 457941201615766Informática Básica

Um usuário do Microsoft Windows 10, utilizando o MS Word 2016 em português, deseja que sejam mostradas e fixadas, simultaneamente, todas as janelas co...

#Sistemas Operacionais#Atalhos de Teclado#Microsoft Windows 10
Questão 457941201809336Informática Básica

Um usuário do sistema de correio eletrônico corporativo recebeu as instruções da equipe técnica para configurar o acesso à sua caixa postal de entrada...

#Redes de Computadores
Questão 457941201887703Informática Básica

Um usuário do MS Word 2016 em português está digitando um documento e precisa criar hiperlinks internos para lugares específicos desse documento, tais...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word 2016/365
Questão 457941201916425Informática Básica

Um usuário precisa utilizar o Explorador de Arquivos do Windows 10 para listar, pelo menos, os atributos de nome e data e hora de modificação dos arqu...

#Sistemas Operacionais#Microsoft Windows 10
Questão 457941202002776Informática Básica

Considerando a instalação padrão dos aplicativos Word, Excel e PowerPoint, incluídos na versão 2003 da suíte Microsoft Office, o comando Opções de Aut...

#Microsoft PowerPoint#Editores de Apresentações#Processadores de Texto - Microsoft Word e LibreOffice Writer#Excel#Microsoft Word#Pacotes de Produtividade: Microsoft Office, BrOffice, OpenOffice, LibreOffice#Planilhas Eletrônicas - Excel e Calc
Questão 457941202008344Informática Básica

No aplicativo Word, no grupo Modos de Exibição de Documentos da guia Exibição, encontra-se, configurado por padrão, o botão de comando

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word

Continue estudando

Mais questões de Informática BásicaQuestões sobre Segurança da InformaçãoQuestões do CESGRANRIO