Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201981495
Ano: 2017Banca: FGVOrganização: IBGEDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Algoritmos de hash são bastante utilizados como elementos de garantia da segurança da informação. A propriedade da informação garantida pela utilização desses algoritmos é a:
Gabarito comentado
Anotações
Marcar para revisão

2

457941200673845
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Acerca de pesquisa de dados e de operações básicas sobre
estruturas, julgue os itens que se seguem.
Ocorre o hashing quando não há o armazenamento de cada entrada de uma tabela em um específico endereço calculado a partir da aplicação de uma função chave da entrada.
Gabarito comentado
Anotações
Marcar para revisão

3

457941201854517
Ano: 2013Banca: CETAPOrganização: SANEPARDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Selecione a alternativa que complete corretamente a seguinte frase: “A estrutura de dados _________________ armazena valores através de chaves e se baseia em uma função de dispersão que tem por objetivo associar um índice a cada chave, e quando duas chaves recebem um mesmo índice, ocorre ___________________.":
Gabarito comentado
Anotações
Marcar para revisão

4

457941201731830
Ano: 2014Banca: FCCOrganização: TCE-RSDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Os métodos hashing envolvem o processo de transformação de uma chave em um endereço. Sobre estes métodos é INCORRETO afirmar:
Gabarito comentado
Anotações
Marcar para revisão

5

457941200813999
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Estruturas de Dados e AlgoritmosTemas: Estruturas de Dados | Técnicas de Hashing | Estruturas de Listas
Com relação a métodos de pesquisa de dados, julgue os itens subsecutivos.


Listas encadeadas não são utilizadas na busca que emprega tabelas hash.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200371075
Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Estruturas de Dados e AlgoritmosTemas: Estruturas de Dados | Técnicas de Hashing

A respeito de algoritmos de hash, julgue o item que se segue.


Os algoritmos de hash MD5 e SHA-1 apresentam, respectivamente, mensagem de resumo de 160 bits e de 128 bits. 

Gabarito comentado
Anotações
Marcar para revisão

7

457941201969409
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TRE-PIDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
No método de transformação (hashing), os registros armazenados em uma tabela são diretamente endereçados a partir de uma transformação aritmética sobre a chave de pesquisa. Com relação às funções de transformação e colisões, assinale a opção correta.
Gabarito comentado
Anotações
Marcar para revisão

8

457941200742315
Ano: 2014Banca: FGVOrganização: DPE-RJDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Considere um arquivo sequencial, com 10.000 registros, cujas chaves identificadoras são números inteiros de até 8 dígitos. Para criar um índice tipo hashing para esse arquivo, contendo endereços de 0 até 11.999, a mais adequada definição para uma função de hashing f(x), onde x é uma chave e ( a mod b ) é o resto da divisão de a por b, seria
Gabarito comentado
Anotações
Marcar para revisão

9

457941201320482
Ano: 2017Banca: COVEST-COPSETOrganização: UFPEDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Qual alternativa abaixo representa um mecanismo de tratamento de colisões em tabelas hash? 
Gabarito comentado
Anotações
Marcar para revisão

10

457941200376859
Ano: 2011Banca: CESPE / CEBRASPEOrganização: FUBDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Julgue os próximos itens em relação às estruturas de dados.

No uso de estruturas de transformação de chave (hashing), a solução de colisões usando encadeamento tem como principal característica o fato de nunca transbordar. Adicionalmente, o tempo de busca na lista ligada pode ser reduzido se uma lista duplamente encadeada for utilizada.
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com