Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201122292
Ano: 2010Banca: CESPE / CEBRASPEOrganização: TRT - 21ª Região (RN)Disciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Texto associado
Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, ., n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.

Cada posição da tabela receberá aproximadamente o mesmo número de elementos.
Gabarito comentado
Anotações
Marcar para revisão

2

457941201805633
Ano: 2012Banca: PaqTcPBOrganização: UEPBDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
__________ é um algoritmo que mapeia um conjunto grande de dados, chamado de chaves, em um conjunto menor de dados. O termo que melhor completa a frase é:

Gabarito comentado
Anotações
Marcar para revisão

3

457941201969409
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TRE-PIDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
No método de transformação (hashing), os registros armazenados em uma tabela são diretamente endereçados a partir de uma transformação aritmética sobre a chave de pesquisa. Com relação às funções de transformação e colisões, assinale a opção correta.
Gabarito comentado
Anotações
Marcar para revisão

4

457941201612963
Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Em uma tabela hash com tratamento de colisão por endereçamento aberto, qual é a condição de parada do algoritmo de inserção quando não é possível encontrar uma posição livre na tabela? 
Gabarito comentado
Anotações
Marcar para revisão

5

457941200444681
Ano: 2017Banca: NC-UFPROrganização: ITAIPU BINACIONALDisciplina: Estruturas de Dados e AlgoritmosTemas: Estruturas de Dados | Técnicas de Hashing
Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

6

457941201914842
Ano: 2014Banca: CESGRANRIOOrganização: IBGEDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
No processo de criação de um banco de dados relacional, primeiro foram criadas as tabelas onde seriam guardados os dados; depois, foi feita a inserção dos dados nessas tabelas. Nenhuma outra estrutura auxiliar foi criada no banco para melhorar o desempenho além das chaves primárias. Após realizar uma simulação de carga, com dados e aplicativos reais, o responsável percebeu que uma busca importante tentava encontrar uma pessoa pelo número do seu título de eleitor, no campo TITELE, que não era uma chave primária planejada. Essa busca demorava muito, pois o SGBD precisava procurar em todos os registros até encontrar aquele com o número desejado.

Supondo-se que o SGBD suporta visões, índices árvore-B e de tabela de espalhamento (hashs), joins e procedimentos armazenados, a maneira de acelerar essa busca ao máximo é criar um(a)
Gabarito comentado
Anotações
Marcar para revisão

7

457941200661831
Ano: 2024Banca: IBADEOrganização: Prefeitura de Manaus - AMDisciplina: Estruturas de Dados e AlgoritmosTemas: Fundamentos de Estruturas de Dados | Técnicas de Hashing | Estruturas de Dados
Existem dois tipos de algoritmos para cifra com chave simétrica, são eles:
Gabarito comentado
Anotações
Marcar para revisão

8

457941200677763
Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados

A respeito de algoritmos de hash, julgue o item que se segue.


É possível utilizar uma função de resumo para verificar a integridade de um arquivo ou mesmo para gerar assinaturas digitais. 

Gabarito comentado
Anotações
Marcar para revisão

9

457941200813999
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Estruturas de Dados e AlgoritmosTemas: Estruturas de Listas | Técnicas de Hashing | Estruturas de Dados
Com relação a métodos de pesquisa de dados, julgue os itens subsecutivos.


Listas encadeadas não são utilizadas na busca que emprega tabelas hash.

Gabarito comentado
Anotações
Marcar para revisão

10

457941201064935
Ano: 2015Banca: FCCOrganização: DPE-SPDisciplina: Estruturas de Dados e AlgoritmosTemas: Estruturas de Dados | Técnicas de Hashing
Um Programador da Defensoria Pública do Estado de São Paulo foi solicitado a propor uma solução para o problema: Há uma quantidade grande de dados classificáveis por chave e estes dados devem ser divididos em subconjuntos com base em alguma característica das chaves. Um método eficiente deve ser capaz de localizar em qual subconjunto deve-se colocar cada chave e depois estes subconjuntos bem menores devem ser gerenciados por algum método simples de busca para que se localize uma chave rapidamente. O Programador propôs como solução, corretamente, a implementação de
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com