Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200019997
Ano: 2014Banca: FCCOrganização: TJ-APDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Filas | Estruturas de Dados | Fundamentos de Estruturas de Dados
A Lei no 953/2005 que dispõe sobre a Taxa Judiciária do Estado no Amapá, estabelece:

Art. 7o - A alíquota da Taxa Judiciária será de 1,5% sobre o valor da causa, observado o disposto nos artigos 5o e 6o desta Lei. Parágrafo único - Fica assegurada a Taxa Judiciária mínima de R$ 25,00 e máxima de R$ 9.950,00.

Considere que no Tribunal de Justiça do Amapá há um arquivo com uma lista que contém, em cada linha, o nome, CPF, valor da causa e taxa judiciária de milhares de pessoas. O analista judiciário do Tribunal deve propor uma solução para separar somente as pessoas que pagaram taxa mínima e as que pagaram taxa máxima. Uma vez que os dados do arquivo já tenham sido lidos e encontram-se em uma estrutura de dados do tipo tabela (vetor de estruturas), a solução proposta corretamente pelo analista, é percorrer a tabela e
Gabarito comentado
Anotações
Marcar para revisão

2

457941202041454
Ano: 2024Banca: IBADEOrganização: Prefeitura de Jaru - RODisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Um analista de sistemas está projetando um sistema que requer a implementação de uma estrutura de dados para representar um conjunto de elementos, onde a busca por um elemento específico deve ser realizada de forma eficiente. Qual estrutura de dados é mais apropriada para essa situação?
Gabarito comentado
Anotações
Marcar para revisão

3

457941201669526
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Considere as afirmações a seguir.


I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.

II. Operação de Módulo: % retorna o resto da divisão.

III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.

IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.


Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será:
Gabarito comentado
Anotações
Marcar para revisão

4

457941200334690
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
A busca que utiliza uma tabela hash realiza comparação das chaves para encontrar a posição do elemento que está sendo buscado.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200367182
Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


O uso de hashes na geração de assinaturas digitais garante a autenticidade, a confidencialidade e a integridade de uma informação.  

Gabarito comentado
Anotações
Marcar para revisão

6

457941200573204
Ano: 2024Banca: IF-ESOrganização: IF-ESDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Sobre a Programação Dinâmica (PD) e seus princípios, considere as seguintes afirmativas:


I. A Programação Dinâmica resolve problemas complexos dividindo-os em subproblemas mais simples e solucionando esses subproblemas uma única vez, armazenando suas soluções.

II. O princípio da otimalidade de Bellman estabelece que uma solução ótima de um problema de PD pode ser obtida resolvendo-se subproblemas ótimos recursivamente.

III. A Programação Dinâmica só pode ser aplicada a problemas que envolvem decisões discretas.

IV. Em PD, a função de valor (ou função objetivo) é construída de forma recursiva, baseandose em estados e decisões anteriores.


Quais afirmativas estão CORRETAS? 
Gabarito comentado
Anotações
Marcar para revisão

7

457941201270016
Ano: 2017Banca: CESPE / CEBRASPEOrganização: TRE-TODisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
A estrutura de dados que consiste no armazenamento de cada elemento em um endereço calculado a partir da aplicação de uma função sobre a chave de busca denomina-se
Gabarito comentado
Anotações
Marcar para revisão

8

457941200073122
Ano: 2014Banca: IF-SCOrganização: IF-SCDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados

Em processamento de dados, diversas técnicas são estudadas como forma de tornar mais eficazes os processos de indexação, organização e armazenamento de dados. Sobre as afirmações abaixo, assinale com V as verdadeiras e com F as falsas.

( ) O hashing é uma metodologia de indexação de arquivos empregada por sistemas operacionais que possibilita o acesso sequencial aos dados.

( ) A organização direta de arquivos também é conhecida como organização aleatória de arquivos e possibilita acessar diretamente um registro em disco, usando-se uma chave de registro.

( ) Uma colisão acontece quando os discos deixam de funcionar ao executarem uma operação de gravação (escrita).

( ) Dispositivo de armazenamento com acesso direto é indispensável à organização sequencial de arquivos, pois permite a criação de novos arquivos sequenciais, contendo tanto os registros atualizados quanto os não alterados.

( ) A organização sequencial de arquivos determina que os registros sejam armazenados de acordo com um campo-chave. É exemplo de um campo-chave o CPF de um indivíduo.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Gabarito comentado
Anotações
Marcar para revisão

9

457941201565488
Ano: 2024Banca: Instituto ConsulplanOrganização: Câmara de Belo Horizonte - MGDisciplina: Estruturas de Dados e AlgoritmosTemas: Fundamentos de Algoritmos | Técnicas de Hashing | Teoria dos Algoritmos | Estruturas de Vetores | Estruturas de Dados
O MD5 – Message Digest Algorithm 5, é um algoritmo de função hash utilizado na criptografia de dados capaz de gerar um valor hash único e fixo para um conjunto de dados, independentemente do tamanho original dos dados. Sobre as características do MD5, assinale a alternativa que corresponde ao tamanho, em bits, do hash gerado pelo algoritmo MD5.
Gabarito comentado
Anotações
Marcar para revisão

10

457941200813999
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados | Estruturas de Listas
Com relação a métodos de pesquisa de dados, julgue os itens subsecutivos.


Listas encadeadas não são utilizadas na busca que emprega tabelas hash.

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com