Questões de Concurso Comentadas sobre hashing em algoritmos e estrutura de dados

Foram encontradas 87 questões

Q2070214 Algoritmos e Estrutura de Dados
Leia a frase abaixo referente aos conceitos básicos sobre Estruturas de Dados.
"Existem diversas Estruturas de Dados utilizadas na programação, quatro exemplos principais são: ______"

Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2023584 Algoritmos e Estrutura de Dados

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


Considere-se que a versão inicial de um documento digital que tramitava numa organização tenha como hash MD5 calculado o valor 3466cf1f875183edb9dba67893f74667. Considere-se, ainda, que o documento tenha sido revisado por outros dois funcionários e tenha tido seu conteúdo modificado somente em aspectos sutis de pontuação e que, ao fim dessas revisões, o hash MD5 tenha sido novamente calculado. Nesse caso, o valor final do hash MD5 obtido terá sido o mesmo, ou seja, 3466cf1f875183edb9dba67893f74667.



Alternativas
Q1978817 Algoritmos e Estrutura de Dados
As funções de hash são comumente empregadas nos mecanismos de segurança da informação.
Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que: 
Alternativas
Q1963052 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


O uso de hashes na geração de assinaturas digitais garante a autenticidade, a confidencialidade e a integridade de uma informação.  

Alternativas
Q1963051 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


A ferramenta mais utilizada para reduzir a probabilidade de acontecerem colisões em uma função de resumo (hash) é o ajuste de distribuição, de maneira que, quanto mais heterogênea e dispersa for a função resumo, menor será a sua probabilidade de colisão.

Alternativas
Q1963050 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.  


Hash é o resultado único e de tamanho fixo de um método criptográfico aplicado sobre uma informação, conhecido como função de resumo. 

Alternativas
Q1963049 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.


Os algoritmos de hash MD5 e SHA-1 apresentam, respectivamente, mensagem de resumo de 160 bits e de 128 bits. 

Alternativas
Q1963048 Algoritmos e Estrutura de Dados

A respeito de algoritmos de hash, julgue o item que se segue.


É possível utilizar uma função de resumo para verificar a integridade de um arquivo ou mesmo para gerar assinaturas digitais. 

Alternativas
Q2412756 Algoritmos e Estrutura de Dados

Considere que em uma tabela de dispersão (ou tabela hash) de módulo 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). O número de colisões para a inserção desses dados é:

Alternativas
Q1721418 Algoritmos e Estrutura de Dados

Uma certa tabela de dispersão (hash) em um programa de computador utiliza a função de espalhamento h(k) = k mod m, em que k é a chave e m é o tamanho de um vetor de listas ligadas indexado por h(k).


Para m = 5013, o índice obtido para k = 10034 é

Alternativas
Q1088370 Algoritmos e Estrutura de Dados
A técnica de hashing que, no pior caso, realiza O(1) acessos à memória para executar uma busca é denominada hashing
Alternativas
Q1005217 Algoritmos e Estrutura de Dados
Qual é o método de pesquisa, no qual os registros armazenados em uma tabela são diretamente endereçados a partir de uma função aritmética sobre a chave de pesquisa?
Alternativas
Q946470 Algoritmos e Estrutura de Dados
Considere que em uma tabela de dispersão (ou tabela hash) de comprimento m = 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). A tabela de dispersão após estas inserções é
Alternativas
Q899874 Algoritmos e Estrutura de Dados

Sobre as características de índices estruturados na forma de Btrees e Hash tables, analise as afirmativas a seguir.


I. Hash tables aplicam-se somente em buscas que referenciam a chave por inteiro (operador =).

II. B-trees favorecem consultas que buscam chaves num determinado intervalo (operadores >= e <=).

III. B-trees são usualmente mais lentas para buscas pela chave (operador =).

IV. Hash tables favorecem buscas, com o operador ‘LIKE’ do SQL, que não contenham caracteres curingas na primeira posição.

V. B-trees não se aplicam em buscas que se referem a uma substring à esquerda da chave.


Está correto o que se afirma em:

Alternativas
Q876606 Algoritmos e Estrutura de Dados

Julgue o item seguinte, quanto aos conceitos da programação estruturada e da programação orientada a objetos e aos métodos de ordenação, pesquisa e hashing.


Os elementos-chave nas funções de hashing são sempre números naturais.

Alternativas
Q2050187 Algoritmos e Estrutura de Dados
Qual alternativa abaixo representa um mecanismo de tratamento de colisões em tabelas hash? 
Alternativas
Q855234 Algoritmos e Estrutura de Dados
A estrutura de dados que consiste no armazenamento de cada elemento em um endereço calculado a partir da aplicação de uma função sobre a chave de busca denomina-se
Alternativas
Q847714 Algoritmos e Estrutura de Dados

A colisão é um efeito característico dos algoritmos de resumo de mensagem e ocorre, com maior frequência, quanto menor for o tamanho do bloco de bits do resumo (digest) gerado pelo algoritmo.


No caso do SHA1 (Short Hash Algorithm 1), o tamanho do bloco do resumo é

Alternativas
Q836780 Algoritmos e Estrutura de Dados
Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta.
Alternativas
Q829554 Algoritmos e Estrutura de Dados
Algoritmos de hash são bastante utilizados como elementos de garantia da segurança da informação. A propriedade da informação garantida pela utilização desses algoritmos é a:
Alternativas
Respostas
21: B
22: E
23: B
24: E
25: E
26: C
27: E
28: C
29: D
30: B
31: B
32: B
33: C
34: B
35: E
36: D
37: B
38: D
39: D
40: C