Julgue os itens seguintes, quanto aos conceitos da programação estruturada e da programação orientada a objetos e aos métodos de ordenação, pesquisa e hashing.
Os elementos-chave nas funções de hashing são sempre números naturais.
Sobre as características de índices estruturados na forma de Btrees e Hash tables, analise as afirmativas a seguir.
I. Hash tables aplicam-se somente em buscas que referenciam a chave por inteiro (operador =).
II. B-trees favorecem consultas que buscam chaves num determinado intervalo (operadores >= e <=).
III. B-trees são usualmente mais lentas para buscas pela chave (operador =).
IV. Hash tables favorecem buscas, com o operador 'LIKE' do SQL, que não contenham caracteres curingas na primeira posição.
V. B-trees não se aplicam em buscas que se referem a uma substring à esquerda da chave.
Está correto o que se afirma em:
Considere que em uma tabela de dispersão (ou tabela hash) de comprimento m = 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). A tabela de dispersão após estas inserções é
A colisão é um efeito característico dos algoritmos de resumo de mensagem e ocorre, com maior frequência, quanto menor for o tamanho do bloco de bits do resumo (digest) gerado pelo algoritmo.
No caso do SHA1 (Short Hash Algorithm 1), o tamanho do bloco do resumo é
Considere uma tabela hash com as seguintes características:
1.As chaves são as letras A,B,C,D,H.J,K,M,N,O,P,R,S,T,U;
2.A tabela possui 11 posições, referenciadas pelos índices de 0
até 10;
3.A função de hash é definida como
hash( x)=posição( x) mod 11
onde x é a chave, e posição( x) é a posição da chave no alfabeto
ABCDEFGHIJKLMNOPQRSTUVWXYZ, tal que posição(“A") retorna
1 e posição(“Z") retorna 26.
Analise as afirmativas sobre a tabela após seu preenchimento
com as chaves listadas acima.
I.Nenhuma chave foi alocada à posição 6;
II.A chave “K" foi alocada à posição zero;
III.As chaves “B" e “N" colidiram na posição 3;
IV.Apenas uma letra foi alocada à posição 9.
Está correto somente o que se afirma em:
No que se refere à organização de arquivos e métodos de acesso a bancos de dados, julgue os próximos itens.
O acesso direto a registros será eficiente ao se usar funções hash, visto que essas funções garantem uma relação unívoca entre o registro e a sua localização física.
Julgue os itens subsequentes, acerca dos conceitos relacionados a bancos de dados.
O acesso de dados por meio da técnica hashing, quando o volume de dados armazenados cresce muito além do espaço inicialmente alocado, resulta em queda de desempenho nas operações de recuperação de dados.
São métodos hashing utilizados para algoritmos de
pesquisa:
Julgue os próximos itens em relação às estruturas de dados.
No uso de estruturas de transformação de chave (hashing), a solução de colisões usando encadeamento tem como principal característica o fato de nunca transbordar. Adicionalmente, o tempo de busca na lista ligada pode ser reduzido se uma lista duplamente encadeada for utilizada.
Algoritmo de hashing de autenticação de 128 bits e uni- direcional, produz um código de autenticação de 16 bits (a síntese de mensagem) a partir dos dados de qualquer tamanho com ou sem uma chave de qualquer tamanho. Descrito na RFC 1321, trata-se do
Com relação à programação, algoritmos e estrutura de dados, julgue
os itens seguintes.
No método de hashing, por meio de acesso sequencial, são utilizados tabelas e mapas para recuperar informações de endereço de arquivos de forma rápida e eficiente.
Considerando que uma tabela hash (tabela de espalhamento) possua
quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja
armazenada uma sequência de quadrado de valores inteiros definida
como 1, 4, 9, 16, ., n2, segundo a função f (x) = x mod 5, julgue os
itens que se seguem.
Na tabela hash apresentada, não haverá colisões em suas posições.