- ID
 - 17134
 - Banca
 - CESPE / CEBRASPE
 - Órgão
 - TSE
 - Ano
 - 2007
 - Provas
 - Disciplina
 - Algoritmos e Estrutura de Dados
 - Assuntos
 
Acerca da representação e do armazenamento de informações, assinale a opção correta.
Acerca da representação e do armazenamento de informações, assinale a opção correta.
Uma boa função de transformação de chaves tem como requisito essencial a distribuição das chaves tão unifor- memente quanto possível dentro do intervalo dos valores dos índices. Exceto esta exigência, a distribuição não é vinculada a nenhum padrão particular, sendo desejável, inclusive, que pareça totalmente aleatória. Tal propriedade deu a este método uma conotação não-científica (o significado é pulverizar o argumento e espalhá-lo desordenadamente) com o nome de
Considere um processo de recuperação de informações a partir de uma grande massa de informações previamente armazenadas, sendo a informação dividida em registros que possuem uma chave para ser utilizada na pesquisa, cujo objetivo seja encontrar uma ou mais ocorrências de registros com chaves iguais à chave de pesquisa; o conjunto de registros denomina-se tabela ou arquivo, sendo tabela o conjunto de informações armazenadas na memória interna ou principal e arquivo, o conjunto de informações armazenadas na memória secundária ou externa. 
Considerando essas informações, assinale a opção correta a respeito dos métodos de acesso, organização de arquivos e estruturas de dados.
O produto da ação de algoritmos que fazem o mapeamento de uma sequência de bits de tamanho arbitrário para uma sequência de bits de tamanho fixo menor, com resistência à colisão e cujo processo reverso também não seja realizável, denomina-se
O objetivo de fazer uma busca rápida a partir de uma chave de pesquisa simples e obter o valor desejado é alcançado pela estrutura de dados especial denominada
Uma desvantagem do hashing ou endereçamento de hash, como técnica utilizada nas estruturas de armazenamento, é que
Acerca de pesquisa de dados e de operações básicas sobre
estruturas, julgue os itens que se seguem. 
Ocorre o hashing quando não há o armazenamento de cada entrada de uma tabela em um específico endereço calculado a partir da aplicação de uma função chave da entrada.
A respeito dos métodos de ordenação, pesquisa e hashing, julgue
os seguintes itens.
 
As tabelas hashing, ou tabelas de dispersão, podem ser usadas no processo de gerenciamento de memória virtual pelo sistema operacional.
A respeito dos métodos de ordenação, pesquisa e hashing, julgue
os seguintes itens.
 
A estabilidade de um método de ordenação é importante quando o conjunto de dados já está parcialmente ordenado.
Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, ., n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.
 
Cada posição da tabela receberá aproximadamente o mesmo número de elementos.
Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, ., n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.
 
Na tabela hash apresentada, não haverá colisões em suas posições.
Com relação à programação, algoritmos e estrutura de dados, julgue
os itens seguintes.
 
No método de hashing, por meio de acesso sequencial, são utilizados tabelas e mapas para recuperar informações de endereço de arquivos de forma rápida e eficiente. 
Julgue os próximos itens em relação às estruturas de dados.
 
No uso de estruturas de transformação de chave (hashing), a solução de colisões usando encadeamento tem como principal característica o fato de nunca transbordar. Adicionalmente, o tempo de busca na lista ligada pode ser reduzido se uma lista duplamente encadeada for utilizada.
Uma desvantagem do ou endereçamento de hash ,como técnica utilizada nas estruturas de armazenamento, é que:
Um dos maiores problemas quando se estuda a alocação  de estruturas de dados é o tempo de resposta da pesquisa  de uma chave em um conjunto de elementos. Como forma  de contornar este problema, o Hashing faz uso de funções  aritméticas  que  permitem  que  o  tempo  de  pesquisa  seja  independente do número de registros da tabela. 
Assinale  a  opção  que  NÃO  apresenta  um  exemplo  de  Hashing.
É um tipo de estrutura de dados em que a função de  dispersão é a responsável por gerar um índice a partir de  determinada chave; por causa das colisões, muitas  tabelas de dispersão são aliadas com alguma outra  estrutura de dados: 
 
Julgue os itens seguintes, acerca de métodos de ordenação e busca.
 
No uso de funções de  hash, a resolução de colisões por encadeamento utiliza uma lista para armazenar todos os elementos que compartilham o mesmo valor de hash.
 
 __________ é um algoritmo que mapeia um conjunto grande de dados, chamado de chaves, em um conjunto menor de dados.  O termo que melhor completa a frase é: 
 
Com relação a métodos de pesquisa de dados, julgue os itens subsecutivos.
Listas encadeadas não são utilizadas na busca que emprega tabelas hash.
 
A busca que utiliza uma tabela hash realiza comparação das chaves para encontrar a posição do elemento que está sendo buscado.
 
As colisões ocorrem na utilização de tabela hash porque várias chaves podem resultar na mesma posição.
 
Uma  tabela  de  dispersão  (também  conhecida  por  tabela  de  espalhamento  ou  tabela  hash)  é  uma  estrutura  de  dados  especial,  que  associa  chaves  de  pesquisa  a  valores.  Seu  objetivo  é,  a  partir  de  uma  chave  simples,  fazer  uma  busca  rápida  e  obter  o  valor  desejado.  É  algumas  vezes  traduzida  como tabela de escrutínio.     
Relativo  à  tabela  de  dispersão,  dentre  as  alternativas  abaixo,  marque a alternativa INCORRETA. 
 
Considere uma tabela de espalhamento (hash table) de  comprimento igual a 11, na qual a técnica de resolução  de colisões utilizada é a de encadeamento. Nessa tabela,  as posições são numeradas (indexadas) com os valores  0, 1, 2, ..., 10, o mapeamento de chaves para posições  usa a função hash definida por h(k) = k mod 11, onde k  é o valor da chave, e mod é o operador de módulo, e os  números 1, 5, 18, 20, 4, 12, 10, 34, 15, 28 e 17 foram  as chaves inseridas, nessa ordem, nessa tabela de  espalhamento que estava inicialmente vazia. 
Qual a quantidade de posições em que houve colisão  durante as inserções das chaves?
 
Em relação aos métodos de ordenação, pesquisa e hashing, julgue os itens a seguir.
 
O armazenamento e a recuperação eficientes de itens provenientes de conjuntos estáticos, tais como palavras em linguagem natural, palavras reservadas em linguagens de programação e URLs, podem ser realizados em máquinas de busca pelas funções hash perfeitas mínimas.
 
Considere um arquivo sequencial, com 10.000 registros, cujas chaves identificadoras são números inteiros de até 8 dígitos. Para criar um índice tipo hashing para esse arquivo, contendo endereços de 0 até 11.999, a mais adequada definição para uma função de hashing f(x), onde x é uma chave e ( a mod b ) é o resto da divisão de a por b, seria
No processo de criação de um banco de dados relacional,  primeiro foram criadas as tabelas onde seriam guardados  os dados; depois, foi feita a inserção dos dados nessas tabelas. Nenhuma outra estrutura auxiliar foi criada no banco para melhorar o desempenho além das chaves primárias. Após realizar uma simulação de carga, com dados e  aplicativos reais, o responsável percebeu que uma busca  importante tentava encontrar uma pessoa pelo número do  seu título de eleitor, no campo TITELE, que não era uma  chave primária planejada. Essa busca demorava muito,  pois o SGBD precisava procurar em todos os registros até  encontrar aquele com o número desejado.
Supondo-se que o SGBD suporta visões, índices árvore-B  e de tabela de espalhamento (hashs), joins e procedimentos armazenados, a maneira de acelerar essa busca ao  máximo é criar um(a) 
Um arquivo é organizado logicamente como uma sequência de registros, cada um deles representando um objeto ou uma entidade. Com base no conhecimento sobre as diferentes maneiras de organizar registros em arquivos, considere as seguintes afirmativas.
Considere  as  seguintes  afirmativas  comparativas  entre métodos  de busca baseados em árvores B e funções de hashing:    
I. A  inserção de chaves não ordenadas é geralmente mais rápida  em métodos de hashing.  
II.  O  número  médio  de  acessos  para  localização  de  registros  tende a ser menor para métodos baseados em hashing.  
III. Métodos de hashing não disponibilizam acesso  sequencial às  chaves em ordem crescente ou decrescente. 
É correto concluir que:  
Os  bancos  de  dados,  em  sua  organização  física,  baseiam-se  em  árvores  B-trees  (e  suas  variantes)  para  a  implementação  de  índices. Analise  as  comparações  a  seguir  entre  B-trees  e  índices  baseados em funções de hashing. 
I.  B-trees são mais rápidas na localização de um registro a partir  de uma chave. 
 II.  B-trees permitem busca com operadores de comparação “>”  e “<”.  
III.  B-trees permitem busca a partir de uma substring à esquerda  da chave. 
IV.  A  partir  de  um  certo  ponto,  o  número máximo  de  acessos  necessários para a  localização de uma  chave em uma B-tree  não aumenta com o número total de chaves indexadas, o que  tende  a  torná-la  mais  rápida  em  bancos  de  dados  muito  grandes.  
Assinale a opção que indica o número de comparações corretas.  
A Lei no  953/2005 que dispõe sobre a Taxa Judiciária do Estado no Amapá, estabelece:    
 Art. 7o  - A alíquota da Taxa Judiciária será de 1,5% sobre o valor da causa, observado o disposto nos artigos 5o  e 6o  desta Lei.   Parágrafo único - Fica assegurada a Taxa Judiciária mínima de R$ 25,00 e máxima de R$ 9.950,00.   
   Considere que no Tribunal de Justiça do Amapá há um arquivo com uma lista que contém, em cada linha, o nome, CPF, valor  da causa e  taxa judiciária de milhares de pessoas. O analista judiciário do Tribunal deve propor uma solução para separar  somente as pessoas que pagaram taxa mínima e as que pagaram taxa máxima. Uma vez que os dados do arquivo já tenham  sido lidos e encontram-se em uma estrutura de dados do tipo tabela (vetor de estruturas), a solução proposta corretamente pelo  analista, é percorrer a tabela e 
Considere uma busca por uma chave entre 1.000.000, que pode  ser  feita  através de uma Busca  binária, Hashing ou Árvore B de  ordem 20.  
Supondo  que  os  três  operam  em  condições  semelhantes  e  satisfatórias,  com  os  registros  armazenados  num  disco  rígido,  assinale a opção que mostra as alternativas na ordem do menor  para o maior tempo de busca   
No que se refere à organização de arquivos e métodos de acesso a bancos de dados, julgue o próximo item.
O acesso direto a registros será eficiente ao se usar funções hash, visto que essas funções garantem uma relação unívoca entre o registro e a sua localização física.
Acerca de estruturas de dados, assinale a opção correta.
No método de transformação (hashing), os registros armazenados em uma tabela são diretamente endereçados a partir de uma transformação aritmética sobre a chave de pesquisa. Com relação às funções de transformação e colisões, assinale a opção correta.
Numa tabela hash adequadamente dimensionada, com N chaves, o número médio de acessos para localização de uma chave situa-se entre:
Assinale a opção correspondente a estrutura de dados que utiliza uma função de dispersão que gera um índice a partir de determinada chave e que, para resolver os problemas de colisões, é combinada com outros tipos de estrutura de dados.
Considere uma tabela hash com as seguintes características:
1. As chaves são as letras A,B,C,D,H.J,K,M,N,O,P,R,S,T,U;
2. A tabela possui 11 posições, referenciadas pelos índices de 0 até 10;
3. A função de hash é definida como hash(x)=posição(x) mod 11 onde x é a chave, e posição(x) é a posição da chave no alfabeto ABCDEFGHIJKLMNOPQRSTUVWXYZ, tal que posição(“A”) retorna 1 e posição(“Z”) retorna 26.
Analise as afirmativas sobre a tabela após seu preenchimento com as chaves listadas acima.
I. Nenhuma chave foi alocada à posição 6;
II. A chave “K” foi alocada à posição zero;
III. As chaves “B” e “N” colidiram na posição 3;
IV.Apenas uma letra foi alocada à posição 9.
Está correto somente o que se afirma em:
Em processamento de dados, diversas técnicas são estudadas como forma de tornar mais eficazes os processos de indexação, organização e armazenamento de dados. Sobre as afirmações abaixo, assinale com V as verdadeiras e com F as falsas.
( ) O hashing é uma metodologia de indexação de arquivos empregada por sistemas operacionais que possibilita o acesso sequencial aos dados.
( ) A organização direta de arquivos também é conhecida como organização aleatória de arquivos e possibilita acessar diretamente um registro em disco, usando-se uma chave de registro.
( ) Uma colisão acontece quando os discos deixam de funcionar ao executarem uma operação de gravação (escrita).
( ) Dispositivo de armazenamento com acesso direto é indispensável à organização sequencial de arquivos, pois permite a criação de novos arquivos sequenciais, contendo tanto os registros atualizados quanto os não alterados.
( ) A organização sequencial de arquivos determina que os registros sejam armazenados de acordo com um campo-chave. É exemplo de um campo-chave o CPF de um indivíduo.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo. 
Leia o fragmento a seguir.
“Hashing para arquivos em disco denominam‐se _____. Para se adaptar as características de armazenamento em disco, se considera que o espaço de endereços alvo é constituído por _____, cada um deles mantém múltiplos registros, formando um _____ de blocos consecutivos.”
Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.
Em relação à estrutura de dados, assinale a opção correta quanto ao método "hashing" .
Quais são as funções hashing mais conhecidas e usadas?
Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.
I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.
II. O SHA-1 possui tamanho de hash de 20 bytes.
III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.
IV. O MD5 gera um valor de hash de 128 bits.
Estão corretas as afirmativas
A colisão é um efeito característico dos algoritmos de resumo de mensagem e ocorre, com maior frequência, quanto menor for o tamanho do bloco de bits do resumo (digest) gerado pelo algoritmo.
No caso do SHA1 (Short Hash Algorithm 1), o tamanho do bloco do resumo é
Julgue o item seguinte, quanto aos conceitos da programação estruturada e da programação orientada a objetos e aos métodos de ordenação, pesquisa e hashing.
Os elementos-chave nas funções de hashing são sempre
números naturais.
Sobre as características de índices estruturados na forma de Btrees e Hash tables, analise as afirmativas a seguir.
I. Hash tables aplicam-se somente em buscas que referenciam a chave por inteiro (operador =).
II. B-trees favorecem consultas que buscam chaves num determinado intervalo (operadores >= e <=).
III. B-trees são usualmente mais lentas para buscas pela chave (operador =).
IV. Hash tables favorecem buscas, com o operador ‘LIKE’ do SQL, que não contenham caracteres curingas na primeira posição.
V. B-trees não se aplicam em buscas que se referem a uma substring à esquerda da chave.
Está correto o que se afirma em:
Quanto a estruturas de dados e algoritmos básicos, julgue o item seguinte.
Selecione a alternativa que complete corretamente a seguinte frase: “A estrutura de dados _________________ armazena valores através de chaves e se baseia em uma função de dispersão que tem por objetivo associar um índice a cada chave, e quando duas chaves recebem um mesmo índice, ocorre ___________________.":
Uma certa tabela de dispersão (hash) em um programa de computador utiliza a função de espalhamento h(k) = k mod m, em que k é a chave e m é o tamanho de um vetor de listas ligadas indexado por h(k).
Para m = 5013, o índice obtido para k = 10034 é