Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200038816
Ano: 2025Banca: IDESGOrganização: Prefeitura de Cariacica - ESDisciplina: Estruturas de Dados e AlgoritmosTemas: Estruturas de Dados | Técnicas de Hashing
Sobre Hash, foram feitas as seguintes afirmações:


I. O Hash possui sua entrada de tamanho variável.
II. O Hash possui sua saída em um tamanho variável.
III. Pode-se reverter o Hash, como uma boa prática de criptografia.


Sobre as afirmações acima, pode-se afirmar que:

Gabarito comentado
Anotações
Marcar para revisão

2

457941200813999
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Estruturas de Dados e AlgoritmosTemas: Estruturas de Listas | Técnicas de Hashing | Estruturas de Dados
Com relação a métodos de pesquisa de dados, julgue os itens subsecutivos.


Listas encadeadas não são utilizadas na busca que emprega tabelas hash.

Gabarito comentado
Anotações
Marcar para revisão

3

457941200663854
Ano: 2010Banca: MOVENSOrganização: Prefeitura de Manaus - AMDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Um dos maiores problemas quando se estuda a alocação de estruturas de dados é o tempo de resposta da pesquisa de uma chave em um conjunto de elementos. Como forma de contornar este problema, o Hashing faz uso de funções aritméticas que permitem que o tempo de pesquisa seja independente do número de registros da tabela.

Assinale a opção que NÃO apresenta um exemplo de Hashing.
Gabarito comentado
Anotações
Marcar para revisão

4

457941200688299
Ano: 2019Banca: FCMOrganização: Prefeitura de Caranaíba - MGDisciplina: Estruturas de Dados e AlgoritmosTemas: Estruturas de Dados | Teoria dos Algoritmos | Técnicas de Busca | Técnicas de Hashing
A técnica de hashing que, no pior caso, realiza O(1) acessos à memória para executar uma busca é denominada hashing
Gabarito comentado
Anotações
Marcar para revisão

5

457941200573204
Ano: 2024Banca: IF-ESOrganização: IF-ESDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Sobre a Programação Dinâmica (PD) e seus princípios, considere as seguintes afirmativas:


I. A Programação Dinâmica resolve problemas complexos dividindo-os em subproblemas mais simples e solucionando esses subproblemas uma única vez, armazenando suas soluções.

II. O princípio da otimalidade de Bellman estabelece que uma solução ótima de um problema de PD pode ser obtida resolvendo-se subproblemas ótimos recursivamente.

III. A Programação Dinâmica só pode ser aplicada a problemas que envolvem decisões discretas.

IV. Em PD, a função de valor (ou função objetivo) é construída de forma recursiva, baseandose em estados e decisões anteriores.


Quais afirmativas estão CORRETAS? 
Gabarito comentado
Anotações
Marcar para revisão

6

457941201669526
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Considere as afirmações a seguir.


I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.

II. Operação de Módulo: % retorna o resto da divisão.

III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.

IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.


Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200595007
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
As colisões ocorrem na utilização de tabela hash porque várias chaves podem resultar na mesma posição.

Gabarito comentado
Anotações
Marcar para revisão

8

457941201841112
Ano: 2023Banca: FAURGSOrganização: UFRGSDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Assinale a alternativa com uma afirmação correta sobre as organizações primárias de arquivos.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201214977
Ano: 2022Banca: CESPE / CEBRASPEOrganização: BNBDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


Considere-se que a versão inicial de um documento digital que tramitava numa organização tenha como hash MD5 calculado o valor 3466cf1f875183edb9dba67893f74667. Considere-se, ainda, que o documento tenha sido revisado por outros dois funcionários e tenha tido seu conteúdo modificado somente em aspectos sutis de pontuação e que, ao fim dessas revisões, o hash MD5 tenha sido novamente calculado. Nesse caso, o valor final do hash MD5 obtido terá sido o mesmo, ou seja, 3466cf1f875183edb9dba67893f74667.



Gabarito comentado
Anotações
Marcar para revisão

10

457941201790873
Ano: 2023Banca: IF-MTOrganização: IF-MTDisciplina: Estruturas de Dados e AlgoritmosTemas: Técnicas de Hashing | Estruturas de Dados
Uma tabela de espalhamento ou hashing é uma estrutura de dados eficaz para implementar dicionários.

Em relação à tabela de espalhamento, segundo Cormen (2012), analise os itens a seguir:

I. O tempo médio para pesquisar um elemento em uma tabela de espalhamento é O(1).

II. Quando temos mais de uma chave mapeada para a mesma posição, temos uma situação de colisão.

III. A técnica mais simples para resolução de colisões é por endereçamento aberto.


Está CORRETO o que se afirma em:  
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com