Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Pos Comp 2005

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 36

POSCOMP 2005

Exame de Sele cao para P os-Gradua cao em


Ciencia da Computa cao
Caderno de Quest oes
Nome do Candidato:
Identidade:
Instru c oes Gerais aos Candidatos
O tempo total de dura c ao do exame ser a de 4 horas.
Voce receber a uma Folha de Respostas junto do Caderno de Quest oes. Conra se o
seu Caderno de Quest oes est a completo. O n umero de quest oes e:
(a) Matem atica: 20 quest oes (da 1 ` a 20);
(b) Fundamentos da Computa c ao: 20 quest oes (da 21 ` a 40);
(c) Tecnologia da Computa c ao: 30 quest oes (da 41 ` a 70).
Coloque o seu nome e n umero de identidade ou passaporte no Caderno de Quest oes.
Verique se seu nome e identidade est ao corretos na Folha de Respostas e assine-a no
local apropriado. Se houver discrep ancia, entre em contato com o examinador.
A Folha de Respostas deve ser preenchida dentro do tempo de prova.
O preenchimento do formul ario otico (Folha de Respostas) deve ser feito com caneta
esferogr aca azul ou preta (n ao pode ser de outra cor e tem que ser esferogr aca).

E
tambem possvel realizar o preenchimento com l apis preto n umero 2, contudo, o mais
seguro e o uso de caneta. Cuidado com a legibilidade. Se houver d uvidas sobre a sua
resposta, ela ser a considerada nula.
O examinador avisar a quando estiver faltando 15 minutos para terminar o tempo, e
novamente quando o tempo terminar.
Ao terminar o tempo, pare imediatamente de escrever. N ao se levante ate que todas
as provas tenham sido recolhidas pelos examinadores.
Voce poder a ir embora caso termine a prova antes do tempo, mas isso s o ser a possvel
ap os a primeira hora de prova.
As Folhas de Respostas e os Cadernos de Quest oes ser ao recolhidos no nal da prova.
N ao e permitido tirar d uvidas durante a realiza c ao da prova.
QUEST

OES DE MATEM

ATICA
1. A representa c ao polar do n umero complexo 3i e dada por:
(a) (3, 90

)
(b) (3, 90

)
(c) (3, 180

)
(d) (3, 180

)
(e) (3, 270

)
2. Se x = 3 2i e y = 1 + 4i s ao n umeros complexos, ent ao o produto x y e dado por:
(a) 3 8i
(b) 4 + 2i
(c) 11 + 10i
(d) 8 + 3i
(e) 3 + 2i
3. Considere a matriz abaixo:
A =

1 3 1 1 5
2 6 0 4 2
1 3 2 3 9

O posto de A, as dimens oes dos dois subespa cos: imagem de A e n ucleo de A, e uma
base para a imagem de A s ao, respectivamente:
(a) 3, 3, 2, (1, 2, 1), (1, 0, 2), (1, 4, 3)
(b) 3, 3, 2, (1, 2, 1), (1, 0, 2), (5, 2, 9)
(c) 3, 2, 3, (1, 2, 1), (1, 0, 2)
(d) 2, 3, 2, (1, 2, 1), (1, 0, 2), (5, 2, 9)
(e) 2, 3, 2, (1, 2, 1), (1, 0, 2)
4. Dada a matriz de transforma c ao linear
A =

1 3 2
2 1 1
3 2 3

pode-se armar que:


(a) o vetor (1, 0, 0) e mapeado para (1, 3, 2).
(b) o vetor (1, 0, 1) e mapeado para (3, 0, 2).
(c) o vetor (0, 1, 0) e mapeado para (3, 1, 2).
(d) o vetor (0, 0, 1) e mapeado para (3, 2, 3).
(e) o vetor (1, 1, 0) e mapeado para (3, 2, 3).
5. Seja T
n,m
um tabuleiro xadrez n m. Denominamos um circuito eq uestre em T
n,m
a
um percurso de um cavalo, se movendo como num jogo de xadrez, que passa por cada
uma das celulas de T
n,m
exatamente uma vez, e que come ca e termina numa mesma
celula (arbitr aria). O n umero de circuitos eq uestres em T
5,5
e:
PSfrag replacements
M aquina Cliente
Media
Player
Buer
Marcador
de

Agua Baixo
(MAB)
Marcador
de

Agua Alto
(MAA)
M aquina Servidora
Media
Server
P
0
P
1
P
2
(I)
(II)
(III)
(IV)
Figura 1: Exemplo de movimentos v alidos de um cavalo.
(a) 0
(b) 1
(c) 5
(d) 25
(e) 5!
6. Considere a fun c ao f(x) = 1/x. Seja A a area compreendida entre o gr aco de f e o
eixo x no intervalo [1, ) e seja V o volume do s olido obtido pela revolu c ao do gr aco
de f em torno do eixo x no intervalo [1, ). Escolha a alternativa correta:
(a) A < e A < V .
(b) A < e V < .
(c) A < e V = .
(d) A = e V = .
(e) A = e V < .
7. Considere as arma c oes a seguir:
(I) Se f : R R e uma fun c ao tal que f(x) = f(x) para todo x R e f e deriv avel
no ponto a = 0, ent ao f

(0) = 0.
(II) Se lim
n0
b
n
= + e lim
n0
a
n
= 0, ent ao lim
n0
a
n
b
n
n ao existe.
(III) lim
n3
n| = 3.
(IV) Se c [a, b] e um m aximo local de uma fun c ao f : [a, b] R ent ao f

(c) = 0.
(V) Se lim
n
a
n
existe e lim
n
b
n
n ao existe, ent ao lim
n
(a
n
+b
n
) n ao existe.
Quais s ao as arma c oes verdadeiras?
(a) Somente as arma c oes (I), (III) e (V) s ao verdadeiras.
(b) Somente as arma c oes (I), (II) e (III) s ao verdadeiras.
(c) Somente as arma c oes (I) e (V) s ao verdadeiras.
(d) Somente as arma c oes (I), (IV) e (V) s ao verdadeiras.
(e) Somente as arma c oes (II), (III) e (IV) s ao verdadeiras.
8. Na gura abaixo, a curva e o gr aco da fun c ao f(x) = x
2
e a regi ao marcada no
ret angulo corresponde a R = (x, y) R
2
: i x i + 1 e x
2
y (i + 1)
2
.
i+1 i
R
PSfrag replacements
M aquina Cliente
Media
Player
Buer
Marcador
de

Agua Baixo
(MAB)
Marcador
de

Agua Alto
(MAA)
M aquina Servidora
Media
Server
P
0
P
1
P
2
(I)
(II)
(III)
(IV)
A area de R e:
(a)
(i+1)
2
3
(b)
2i+1
2
(c)
3i+2
3
(d)
3i
2
+3i+1
3
(e) i + 1
9. A seq uencia x
n
e denida recursivamente por
x
n+1
=

1 se n = 0,
1 +
1
1+xn
caso contr ario.
Se lim
n
x
n
= L, ent ao
(a) L = 1
(b) L = 1 +
1
2
(c) L = 2
(d) L =

1 +
1
2
(e) L =

2
10. Uma equa c ao do segundo grau em x e y, da forma ax
2
+by
2
+cxy +dx +ey +f = 0,
com a, b > 0 pode descrever:
(a) Uma curva arbitr aria.
(b) Uma circunferencia ou uma elipse, mas n ao uma reta.
(c) Uma reta.
(d) Uma par abola ou uma hiperbole, mas n ao uma reta.
(e) Simultaneamente duas par abolas.
11. Denote por x, y) o produto escalar dos vetores x = (x
1
, x
2
, x
3
) e y = (y
1
, y
2
, y
3
) em
R
3
. O lugar geometrico dado por x, 1) = r, onde 1 = (1, 1, 1) e r R e
(a) a circunferencia de raio r e centro 1
(b) um parabol oide com foco em 1
(c) um plano com vetor normal 1
(d) um cilindro de raio r e altura 1
(e) um hiperbol oide
12. Determine qual das seguintes proposi c oes nao pode ser provada a partir da premissa:
((a b) c) (c d)
(a) (a d) (b d)
(b) (a b) (c d)
(c) (a b) d
(d) a d
(e) d b
13. Dadas as quatro premissas:
Se o universo e nito, ent ao a vida e curta.
Se a vida vale a pena, ent ao a vida e complexa.
Se a vida e curta ou complexa, ent ao a vida tem sentido.
A vida n ao tem sentido.
e as assertivas l ogicas:
(I) se o universo e nito e a vida vale a pena, ent ao a vida tem sentido;
(II) a vida n ao e curta;
(III) a vida tem sentido ou o universo e nito;
quais assertivas pode-se dizer que se seguem logicamente das premissas dadas?
(a) Somente (I) e (III)
(b) Somente (II) e (III)
(c) Somente (I) e (II)
(d) (I), (II) e (III)
(e) Somente a assertiva (I).
14. Considere a seguinte proposi c ao:
P : x[Bx [Lx Cx]]
Assinale a alternativa que contem uma proposi c ao equivalente a P.
(a) x[Bx [Lx Cx]].
(b) x[Bx [Lx Cx]].
(c) x[Bx [Lx Cx]].
(d) x[Bx [Lx Cx]].
(e) x[Bx [Lx Cx]].
15. Quantas cadeias de 7 bits contem pelo menos 3 zeros consecutivos?
(a) 81
(b) 80
(c) 48
(d) 47
(e) 16
16. Sejam a, b e n inteiros, com n > 0. Considere a equa c ao
ax b (mod n).
(a) A equa c ao acima n ao tem solu c ao.
(b) A equa c ao acima sempre tem solu c ao.
(c) A equa c ao acima tem solu c ao se mdc(a, n) = 1.
(d) A equa c ao acima tem solu c ao se mdc(a, b) = 1.
(e) A equa c ao acima tem solu c ao se mdc(b, n) = 1.
17. O n umero m aximo de n os no nvel i de uma arvore bin aria e:
(Considere o nvel da raiz igual a 1.)
(a) 2
i+1
, i 0
(b) 2
i1
, i 1
(c) 2
i
, i 1
(d) 2
i
+ 1, i 1
(e) 2
i
1, i 1
18. Dadas as seguintes arma c oes:
(I) se R e uma rela c ao transitiva, a sua inversa tambem e transitiva.
(II) se R e uma rela c ao reexiva, anti-simetrica e transitiva, ent ao a sua inversa
tambem e uma rela c ao reexiva, anti-simetrica e transitiva.
(III) se R e uma rela c ao simetrica e transitiva, ent ao R e reexiva.
S ao verdadeiras:
(a) Somente (I) e (II)
(b) Somente (II) e (III)
(c) Somente (I) e (III)
(d) (I), (II) e (III)
(e) Somente (I) e verdadeira.
19. Considere que todos os reles do circuito representado na gura abaixo funcionam inde-
pendentemente e que a probabilidade de fechamento de cada rele e dada por p. Qual
a probabilidade de que haja corrente entre os terminais A e B?
A
B
1 2
3 4
PSfrag replacements
M aquina Cliente
Media
Player
Buer
Marcador
de

Agua Baixo
(MAB)
Marcador
de

Agua Alto
(MAA)
M aquina Servidora
Media
Server
P
0
P
1
P
2
(I)
(II)
(III)
(IV)
(a) p
2
(b) 2p
2
(c) p
4
(d) 2p
2
p
4
(e) 4p
20. Seja R o reticulado no plano formado pelos pares de n umeros inteiros no intervalo
[2n, 2n], n inteiro maior que 1, e S o circulo de raio n e centro (0, 0):
R =

(i, j) Z
2
: 2n i 2n e 2n j 2n

,
S =

(x, y) R
2
: x
2
+y
2
= n
2

.
Uma amostra aleat oria e tomada do reticulado de modo que cada ponto tem proba-
bilidade 0, 5 de ser escolhido, com as escolhas feitas de maneira independente. Qual o
n umero de pontos esperados no interior do crculo S?
(a) 0, 5 (4n + 1)
2
(b) 0, 5 4 [(i, j) Z
2
: i
2
+j
2
< n
2
e i > 0, j > 0[.
(c) 0, 5 n
2
(d) 0, 5
n
2
(4n+1)
2
(e) 0, 5 [(i, j) Z
2
: i
2
+j
2
< n
2
[.
QUEST

OES DE FUNDAMENTOS DA COMPUTAC



AO
21. Considere uma cpu usando uma estrutura pipeline com 5 est agios (IF, ID, EX, MEM,
WB) e com mem orias de dados e de instru c oes separadas, sem mecanismo de data
forwarding, escrita no banco de registradores na borda de subida do clock e leitura na
borda de descida do clock e o conjunto de instru c oes a seguir:
I1: lw $2, 100($5)
I2: add $1, $2, $3
I3: sub $3, $2, $1
I4: sw $2, 50($1)
I5: add $2, $3, $3
I6: sub $2, $2, $4
Quantos ciclos de clock s ao gastos para a execu c ao deste c odigo?
(a) 30
(b) 17
(c) 16
(d) 11
(e) 10
22. Para a representa c ao de n umero ponto utuante no padr ao IEEE, quais das arma c oes
a seguir s ao verdadeiras?
(I) Quando a fra c ao e o expoente s ao zero, o n umero representado e zero.
(II) Quando o expoente e zero, o n umero representado e desnormalizado.
(III) Quando todos os bits do expoente s ao iguais a um e a fra c ao e zero, o n umero e
+ ou .
(IV) Quando todos os bits do expoente s ao iguais a um e a fra c ao e diferente de zero,
a representa c ao n ao e n umero.
(a) Somente as arma c oes (II), (III) e (IV).
(b) Somente as arma c oes (I), (II) e (IV).
(c) Somente as arma c oes (I), (II) e (III).
(d) Somente as arma c oes (I), (III) e (IV).
(e) Todas as arma c oes.
23. Das arma c oes a seguir, sobre mem oria cache, quais s ao verdadeiras?
(I) Numa estrutura totalmente associativa, um bloco de mem oria pode ser mapeado
em qualquer slot do cache.
(II) O campo tag do endere co e usado para identicar um bloco v alido no cache, junto
com o campo de ndice.
(III) Um cache de nvel 2 serve para reduzir a penalidade no caso de falta no nvel 1.
(IV) O esquema de substitui c ao LRU e o mais usado para a estrutura de mapeamento
direto.
(a) Somente as arma c oes (I), (III) e (IV).
(b) Somente as arma c oes (II), (III) e (IV).
(c) Somente as arma c oes (I) e (II).
(d) Somente as arma c oes (I), (II) e (III).
(e) Somente as arma c oes (II) e (III).
24. Considere as seguintes express oes booleanas:
(A) (a b) + (c d e)
(B) (a b) (c d e)
(C) (a +b) (c +d +e)
(D) (a +b) + (c +d +e)
Considere ainda as seguintes arma c oes:
(I) A e equivalente a B.
(II) C e equivalente a D.
(III) A e equivalente a D.
(IV) B e equivalente a C.
Quais das alternativas acima s ao verdadeiras?
(a) Somente as arma c oes (I) e (II) s ao verdadeiras.
(b) Somente as arma c oes (I) e (III) s ao verdadeiras.
(c) Somente as arma c oes (II) e (IV) s ao verdadeiras.
(d) Todas as arma c oes s ao verdadeiras.
(e) Todas as arma c oes s ao falsas.
25. Uma lista ligada possui a seguinte deni c ao de n o:
type ap = no;
no = record
info : integer;
link : ap
end;
Como o procedimento a seguir deve ser completado para inverter uma lista ligada?
procedure inverte(var h: no);
var p,q : no;
begin
if h <> NIL
then begin
p := h
.
link;
h
.
link := NIL;
while p <> NIL do
begin
;
;
;
;
end
end
end;
(a) p
.
link:=h; q:=p
.
link; h:=p; p:=q;
(b) q:=p
.
link; h:=p; p:=q; p
.
link:=h;
(c) p
.
link:=h; h:=p; p:=q; q:=p
.
link;
(d) q:=p
.
link; p
.
link:=h; h:=p; p:=q;
(e) p
.
link:=h; h:=p; q:=p
.
link; p:=q;
26. Considere um heap H com 24 elementos tendo seu maior elemento na raiz. Em quantos
n os de H pode estar o seu segundo menor elemento?
(a) 18
(b) 15
(c) 14
(d) 13
(e) 12
27. Dadas as seguintes caractersticas para uma

Arvore B de ordem n:
(I) Toda p agina contem no m aximo 2n itens (chaves).
(II) Toda p agina, exceto a p agina raiz, contem no mnimo n itens.
(III) Toda p agina ou e uma p agina folha, ou tem m + 1 descendentes, onde m e o
n umero de chaves.
(IV) Todas as p aginas folhas aparecem no mesmo nvel.
Qual das seguintes op c oes e verdadeira:
(a) As caractersticas (I), (II), (III) e (IV) s ao falsas.
(b) As caractersticas (I) e (IV) s ao verdadeiras.
(c) As caractersticas (II), (III) e (IV) s ao verdadeiras.
(d) As caractersticas (I), (II), (III) e (IV) s ao verdadeiras.
(e) As caractersticas (II), (III) e (IV) s ao falsas
28. Qual das seguintes arma c oes e falsa?
(a) Dada uma m aquina de Turing M com alfabeto de entrada e uma string w ,
n ao se sabe se a computa c ao de M com entrada w vai ou n ao parar.
(b) O problema da parada e indecidvel.
(c) N ao existe algoritmo que determina quando uma gram atica livre de contexto
arbitr aria e ambgua.
(d) N ao existe aut omato nito determinstico que reconhe ca alguma linguagem livre
de contexto.
(e) Um aut omato com duas pilhas pode ser simulado por uma m aquina de Turing.
29. Considere as seguintes arma c oes:
(I) O paradigma da programa c ao funcional e baseado em fun c oes matem aticas e com-
posi c ao de fun c oes.
(II) prolog e uma linguagem de programa c ao cuja sintaxe e uma vers ao simpli-
cada do c alculo de predicados e seu metodo de inferencia e uma forma restrita de
Resolu c ao.
(III) O conceito de Classe foi primeiramente introduzido por Simula67.
(IV) O paradigma orientado a objeto surgiu em paralelo ao desenvolvimento de Smalltalk.
(V) No paradigma declarativo, programas s ao expressos na forma de l ogica simb olica
e usam um processo de inferencia l ogica para produzir resultados.
Quais s ao as arma c oes verdadeiras?
(a) Somente (I) e (V).
(b) Somente (II) e (V).
(c) Somente (I), (II) e (V).
(d) Somente (I) e (II).
(e) Todas as arma c oes s ao verdadeiras.
30. Dadas duas fun c oes f, g : N R, dizemos que f = o(g) se lim
n
f(n)/g(n) = 0.
Suponha que o tempo de execu c ao de um certo algoritmo em fun c ao do tamanho n de
sua entrada e descrito por T(n) = log
2
n + o(1). A alternativa que melhor expressa
esta arma c ao e
(a) para todo > 0, existe n
0
> 0 tal que [T(n) log
2
n[ < para todo n > n
0
.
(b) para todo c > 0, existe n
0
> 0 tal que T(n) log
2
n +c para todo n > n
0
.
(c) existem constantes c > 0 e n
0
> 0 tais que T(n) c log
2
n para todo n > n
0
.
(d) existem constantes c
1
> 0, c
2
> 0 e n
0
> 0 tais que c
1
log
2
n T(n) c
2
log
2
n
para todo n > n
0
.
(e) existem constantes c > 0 e n
0
> 0 tais que T(n) c log
2
n para todo n > n
0
.
31. Considere o programa :
program P (input, output);
var m,n : integer;
function FUN ( n : integer): integer;
var x : integer;
begin
if n < 1 then FUN := 1
else begin
x := n * FUN (n-1);
m := m-1;
FUN := m+x;
end;
end;
begin
readln (m,n);
writeln (m, n, FUN ( n ) );
end.
Este programa, para os valores m = 5 e n = 4, tem como resultado:
(a) 5, 4, 5
(b) 5, 4, 120
(c) 1, 4, 14400
(d) 5, 4, 165
(e) 1, 4, 120
32. Considere o algoritmo maximo(v, i, f) que devolve o ndice de um elemento m aximo de
v[i], . . . , v[f]:
maximo(v, i, f)
se i = f, devolva i
p maximo(v, i, (i +f)/2|)
q maximo(v, (i +f)/2| + 1, f)
se v[p] v[q], devolva p
devolva q
Considerando n = f i + 1, o n umero de compara c oes entre elementos de v numa
execu c ao de maximo(v, i, f) e
(a) nlog
2
n
(b) n/2
(c) n 1
(d) log
2
n
(e) 2n
33. Um algoritmo de ordena c ao e est avel se a ordem relativa dos itens com chaves iguais
mantem-se inalterada ap os a ordena c ao. Quais dos seguintes algoritmos de ordena c ao
s ao est aveis?
(I) BubbleSort (ordena c ao por bolha);
(II) InsertionSort (ordena c ao por inser c ao);
(III) HeapSort;
(IV) QuickSort;
(a) Somente (II).
(b) Somente (I) e (II).
(c) Somente (I), (II) e (III).
(d) Somente (II), (III) e (IV).
(e) Somente (I), (III) e (IV).
34. Seja A = a
1
, . . . , a
n
uma seq uencia de n n umeros, todos distintos entre si. Dados
1 i < j n, dizemos que o par (i, j) e uma invers ao em A se a
j
< a
i
. Qual o
n umero m aximo de invers oes possvel numa seq uencia de n elementos?
(a) n
(b)

n
2

(c) n 1
(d) n!
(e) n
2
35. Em uma estrutura de arvore bin aria de busca, foram inseridos os elementos h,a,b,
c,i,j, nesta seq uencia. O tamanho do caminho entre um n o qualquer da arvore
e a raiz e dado pelo n umero de arestas neste caminho. Qual o tamanho do maior
caminho na arvore, ap os a inser c ao dos dados acima?
(a) 2
(b) 6
(c) 4
(d) 5
(e) 3
36. Quatro tarefas, A, B, C e D, est ao prontas para serem executadas num unico proces-
sador. Seus tempos de execu c ao esperados s ao 9, 6, 3 e 5 segundos respectivamente.
Em qual ordem eles devem ser executados para diminuir o tempo medio de resposta?
(a) C, D, B, A
(b) A, B, D, C
(c) C, B, D, A
(d) A, C, D, B
(e) O tempo medio de resposta independe da ordem.
37. Qual das alternativas a seguir melhor dene uma Regi ao Crtica em Sistemas Opera-
cionais?
(a) Um trecho de programa que deve ser executado em paralelo com a Regi ao Crtica
de outro programa.
(b) Um trecho de programa cujas instru c oes podem ser executadas em paralelo e em
qualquer ordem.
(c) Um trecho de programa onde existe o compartilhamento de algum recurso que
n ao permite o acesso concomitante por mais de um programa.
(d) Um trecho de programa onde existe algum recurso cujo acesso e dado por uma
prioridade.
(e) Um trecho de programa onde existe algum recurso a que somente o sistema ope-
racional pode ter acesso.
38.

Arvores bin arias podem ser usadas para guardar e recuperar informa c oes com n umero
de opera c oes proporcional ` a altura da arvore. Quais das seguintes guras representam
arvores bin arias de altura balanceada ou do tipo AVL (Adelson-Velski e Landis):
PSfrag replacements
M aquina Cliente
Media
Player
Buer
Marcador
de

Agua Baixo
(MAB)
Marcador
de

Agua Alto
(MAA)
M aquina Servidora
Media
Server
P
0
P
1
P
2
(I)
(II)
(III) (IV)
(a) Somente (I) e (IV) s ao arvores bin arias AVL.
(b) Somente (I) e arvore bin aria AVL.
(c) Somente (I), (II) e (III) s ao arvores bin arias AVL.
(d) Somente (II) e (III) s ao arvores bin arias AVL.
(e) Todas (I), (II), (III) e (IV) s ao arvores bin arias AVL.
39. Os grafos G = (V
G
, E
G
) e H = (V
H
, E
H
) s ao isomorfos. Assinale a alternativa que
justica esta arma c ao.
G
H
PSfrag replacements
M aquina Cliente
Media
Player
Buer
Marcador
de

Agua Baixo
(MAB)
Marcador
de

Agua Alto
(MAA)
M aquina Servidora
Media
Server
P
0
P
1
P
2
(I)
(II)
(III)
(IV)
(a) As seq uencias dos graus dos vertices de G e H s ao iguais.
(b) Os grafos tem o mesmo n umero de vertices e o mesmo n umero de arestas.
(c) Existe uma bije c ao de V
G
em V
H
que preserva adjacencias.
(d) Cada vertice de G e de H pertence a exatamente quatro tri angulos distintos.
(e) Ambos os grafos admitem um circuito que passa por cada aresta exatamente uma
vez.
40. Dadas as seguintes arma c oes
(I) Qualquer grafo conexo com n vertices deve ter pelo menos n 1 arestas.
(II) O grafo bipartido completo K
m,n
e Euleriano desde que m e n sejam mpares.
(III) Em um grafo o n umero de vertices de grau mpar e sempre par.
S ao verdadeiras:
(a) Somente a arma c ao (I).
(b) Somente as arma c oes (I) e (III).
(c) Somente as arma c oes (II) e (III).
(d) Somente as arma c oes (I) e (II).
(e) Todas as arma c oes.
QUEST

OES DE TECNOLOGIA DA COMPUTAC



AO
41. Qual das seguintes arma c oes e verdadeira?
(a) Nem toda rela c ao que est a na FNBC (Forma Normal de Boyce-Codd) est a
tambem na 3FN (Terceira Forma Normal).
(b) Se a rela c ao R possui somente uma chave candidata, ela sempre est a na FNBC.
(c) Se a rela c ao R est a na 3FN e toda chave candidata e simples, ent ao n ao podemos
armar que R est a na FNBC.
(d) Uma dependencia funcional multivalorada na rela c ao R, na forma XY, e dita
trivial somente se XY = R .
(e) Uma dependencia funcional multivalorada na rela c ao R, na forma XY, e dita
trivial se YX ou XY = R
42. Em um banco de dados relacional, considere os esquemas de rela c ao:
Pessoa (CPF, Prossao)
Trabalha (CPF, CGC, Periodo)
Firma (CGC, nome, endereco)
e considere as opera c oes de algebra relacional Uni ao, Interse c ao, Diferen ca, Jun c ao
Natural, Proje c ao e Sele c ao.
A consulta Qual a prossao das pessoas que trabalham em alguma rma de
nome X exige ao menos a seguinte opera c ao para ser processada:
(a) Interse c ao de Pessoa, Trabalha e Firma.
(b) Jun c ao Natural de Pessoa, Trabalha e Firma.
(c) Uni ao de Pessoa, Trabalha e Firma.
(d) Sele c ao de Pessoa, Trabalha e Firma.
(e) Nada pode ser armado porque os dados n ao foram fornecidos.
43. Em um banco de dados relacional, considere os esquemas de rela c ao:
Pessoa (CPF, Prossao)
Trabalha (CPF, CGC, Periodo)
Firma (CGC, nome, endereco)
e considere as opera c oes de algebra relacional Uni ao, Interse c ao, Diferen ca, Jun c ao
Natural, Proje c ao e Sele c ao.
Considere que cada rela c ao tenha 1 milh ao de tuplas e que existe umndice no banco de
dados para cada chave de rela c ao. Considere as consultas a seguir, supondo que antes
do processamento de cada uma nenhum peda co das rela c oes j a esteja na mem oria.
C1 Quais as pross oes de todas as pessoas?
C2 Qual a pross ao da pessoa de CPF = X, onde X e um CPF v alido?
C3 Qual o endere co da rma de CGC diferente de Z, onde Z e um CGC v alido?
C4 Quais os perodos na decada 1990-1999 em que ninguem trabalhou, onde o banco
de dados contem informa c oes entre 1980 e 2005?
Qual das consultas acima e mais r apida em termos de opera c oes de E/S? Assinale a
arma c ao correta.
(a) A consulta C1 porque s o exige uma proje c ao na rela c ao Pessoa sem precisar olhar
o ndice.
(b) A consulta C2 porque pode ser processada diretamente via ndice de CPF para
acessar Pessoa.
(c) A consulta C3 porque pode ser processada seq uencialmente sobre a rela c ao Firma
descartando-se a tupla com CGC de valor Z.
(d) A consulta C4 porque requer apenas selecionar os perodos n ao cadastrados na
rela c ao Trabalha.
(e) Nada se pode armar porque rapidez, neste caso, n ao pode ser medida.
44. Sejam T1 e T2 duas transa c oes sendo processadas por um SGBD. Os termos lockR
e lockW correspondem a pedidos de tranca de leitura e grava c ao, respectivamente, e
Unlock libera c ao de tranca. A, B e C s ao dados do banco de dados.
O trecho a seguir e um peda co do escalonamento de T1 e T2 denido pelo escalonador
do SGBD (o trecho n ao est a completo):
start(T1); lockR(T1, A); read (T1, A); start(T2);
lockR(T2, B); read (T2, B); lockW (T1, C); read(T1,C);
write(T1,C); unlock(T1, C); lockW (T1, B); lockW (T2, A); lockR(T2,C);
...
Considere as seguintes arma c oes:
(I) O trecho mostra um exemplo de aplica c ao do protocolo 2PL (two phase lock ou
tranca em 2 fases).
(II) O trecho viola o protocolo 2PL.
(III) O trecho mostra um exemplo em que h a deadlock (impasse) entre T1 e T2.
(IV) O trecho n ao tem deadlock entre T1 e T2.
(V) Nada se pode armar.
Est ao corretas as arma c oes:
(a) Somente (I) e (III)
(b) Somente (II) e (IV)
(c) Somente (II) e (III)
(d) Somente (I) e (IV)
(e) Somente (V)
45. No processo de gera c ao de um c odigo execut avel (em linguagem de m aquina) a par-
tir de um programa fonte, escrito em linguagem de alto nvel (por exemplo, C) o
programa original passa por transforma c oes e an alises que s ao realizadas em diversas
fases. De forma simplicada, pode-se dividi-las nas oito (8) fases apresentadas, em
ordem alfabetica, a seguir:
(A) Aloca c ao de Registradores
(B) An alise Lexica
(C) An alise Sint atica
(D) Emiss ao de C odigo Assembly
(E) Link Edi c ao
(F) Montagem
(G) Sele c ao de Instru c oes
(H) Verica c ao de Tipos e Smbolos
Durante o processo de gera c ao do c odigo execut avel a partir do c odigo fonte em qual
ordem essas fases s ao possveis de serem executadas?
(a) B C H G A D F E
(b) C B H G A D F E
(c) B C H G A D E F
(d) B H C G A D F E
(e) B C H A G D E F
46. No que diz respeito ` a gera c ao de imagens por RayTracing, qual das arma c oes a seguir
nao e verdadeira?
(a) O n umero de raios lan cados independe do n umero de objetos da cena.
(b) A refra c ao e a reex ao da luz precisam ser tratadas neste metodo.
(c) O lan camento de raios e dependente da posi c ao da c amera.
(d) Em algumas varia c oes do metodo, o c alculo das sombras e feito a parte.
(e) Este metodo pode ser facilmente paralelizado.
47. Requisitos s ao capacidades e condi c oes para as quais um sistema deve ter conformidade.
Analise as arma c oes a seguir:
(I) No Processo Unicado, requisitos s ao categorizados de acordo com o modelo
FURPS+, onde o U do acr onimo representa requisitos de usabilidade.
(II) Casos de uso s ao documentos em forma de texto, n ao diagramas, e modelagem de
casos de uso e basicamente um ato de escrever est orias de uso de um sistema.
(III) UML (Unied Modeling Language) prove nota c ao para se construir o diagrama de
casos de uso, que ilustra os nomes dos casos de uso, atores e seus relacionamentos.
Considerando-se as tres arma c oes (I), (II) e (III) acima, identique a unica alternativa
v alida:
(a) Somente as arma c oes (I) e (II) est ao corretas.
(b) Somente as arma c oes (II) e (III) est ao corretas.
(c) Somente as arma c oes (I) e (III) est ao corretas.
(d) As arma c oes (I), (II) e (III) est ao corretas.
(e) Somente a arma c ao (III) est a correta.
48. Qual das alternativas a seguir nao representa um artefato da disciplina de Requisitos
do Processo Unicado:
(a) Modelo de Casos de Uso.
(b) Diagrama de Seq uencia de Sistema.
(c) Modelo do Domnio.
(d) Documento de Vis ao.
(e) Gloss ario.
49. Considere as seguintes arma c oes sobre o objetivo da atividade de valida c ao de soft-
ware:
(I) Vericar se o produto est a sendo corretamente construdo.
(II) Vericar se o produto est a sendo corretamente avaliado.
(III) Vericar se o produto correto est a sendo construdo.
Quais s ao as arma c oes verdadeiras?
(a) Somente a arma c ao (II).
(b) Somente a arma c ao (III).
(c) Somente as arma c oes (I) e (II).
(d) Somente as arma c oes (II) e (III).
(e) Arma c oes (I), (II) e (III).
50. Considere as seguintes arma c oes sobre o diagrama de classes e outros modelos UML
(Unied Modeling Language):
(I) O diagrama de classes pode representar as classes sob diferentes perspectivas, tais
como a conceitual, a de especica c ao e a de implementa c ao.
(II) O diagrama de classes, diferentemente do diagrama de estados, e est atico.
(III) O diagrama de classes, diferentemente do diagrama de atividades, n ao contem
mensagens.
Quais s ao as arma c oes verdadeiras?
(a) Somente a arma c ao (I).
(b) Somente a arma c ao (II).
(c) Somente as arma c oes (I) e (III).
(d) Somente as arma c oes (II) e (III).
(e) Arma c oes (I), (II) e (III).
51. A Atividade de Teste e considerada uma atividade din amica, pois implica na execu c ao
do c odigo. Ela e composta das etapas de planejamento, deni c ao dos casos de teste,
execu c ao dos casos de teste e an alise dos resultados. A Atividade de Teste deve iniciar-
se na fase:
(a) de projeto.
(b) de codica c ao.
(c) inicial de desenvolvimento.
(d) de an alise de resultados.
(e) de valida c ao.
52. Dentre as deni c oes a seguir, conceitos de computa c ao evolutiva da Inteligencia Arti-
cial, qual delas e incorreta?
(a) A computa c ao evolutiva deve ser entendida como um conjunto de tecnicas e pro-
cedimentos genericos e adapt aveis, a serem aplicados na solu c ao de problemas
complexos, para os quais outras tecnicas conhecidas s ao inecazes ou nem sequer
s ao aplic aveis.
(b) Os sistemas baseados em computa c ao evolutiva mantem uma popula c ao de solu-
c oes potenciais, aplicam processos de sele c ao baseados na adapta c ao de um in-
divduo e tambem empregam outros operadores geneticos.
(c) A roleta e um metodo de sele c ao no qual se atribui a cada indivduo de uma po-
pula c ao uma probabilidade de passar para a pr oxima gera c ao proporcional ao seu
tness, medido em rela c ao ` a somat oria do tness de todos os indivduos da popu-
la c ao. Assim, algoritmos geneticos s ao metodos de busca puramente aleat orios.
(d) Os algoritmos geneticos empregam uma terminologia originada da teoria da evo-
lu c ao natural e da genetica. Um indivduo da popula c ao e representado por um
unico cromossomo, o qual contem a codica c ao (gen otipo) de uma possvel solu c ao
do problema (fen otipo).
(e) O processo de evolu c ao executado por um algoritmo genetico corresponde a um
procedimento de busca em um espa co de solu c oes potenciais para o problema.
53. Considere as cl ausulas:
L(x, y, g(A, y), D) e L(y, C, g(x, u), z) onde x, y, z, u s ao vari aveis, A, C, D s ao constan-
tes, g e fun c ao e L e predicado.
A aplica c ao das substitui c oes unicadoras mais gerais para a unica c ao das cl ausulas
resulta em:
(a) L(C, C, g(A, C), D)
(b) L(x, u, g(A, u), D)
(c) L(x, C, g(A, C), D)
(d) L(u, C, g(A, u), D)
(e) L(A, A, g(A, A), D)
54. Considere h(x) como uma fun c ao heurstica que dene a dist ancia de x ate a meta;
considere ainda h
r
(x) como a dist ancia real de x ate a meta. h(x) e dita admissvel se
e somente se:
(a) n h(n) h
r
(n).
(b) n h(n) h
r
(n).
(c) n h(n) > h
r
(n).
(d) n h(n) > h
r
(n).
(e) n h(n) < h
r
(n).
55. Inspe c ao de Usabilidade e o nome generico para um conjunto de metodos baseados em
se ter avaliadores inspecionando ou examinando aspectos relacionados ` a usabilidade de
uma interface de usu ario. Qual das alternativas a seguir nao e um desses metodos:
(a) Avalia c ao Heurstica.
(b) Walktrough Pluralsticos.
(c) Walktrough Cognitivo.
(d) Testes de Usabilidade.
(e) Revis oes de Guidelines.
56. Modelos gr acos, desenvolvidos para uso humano em displays convencionais devem ser
representados em uma superfcie bi-dimensional. As principais pistas perceptuais de
profundidade que podem ser usadas para representar objetos tridimensionais em uma
tela bidimensional s ao:
(I) tamanho e textura;
(II) contraste, claridade e brilho;
(III) interposi c ao, sombra e paralaxe do movimento.
Considerando-se as tres arma c oes (I), (II) e (III) acima, identique a unica alternativa
v alida:
(a) Somente as arma c oes (I) e (II) est ao corretas.
(b) Somente as arma c oes (II) e (III) est ao corretas.
(c) Somente as arma c oes (I) e (III) est ao corretas.
(d) As arma c oes (I), (II) e (III) est ao corretas.
(e) Somente a arma c ao (III) est a correta.
57. O desenvolvimento de prot otipos de sistemas e suas interfaces de usu ario possibilitam
aos designers e desenvolvedores experimentarem ideias de design e receberem feed-
back do usu ario em diferentes etapas do design e desenvolvimento. V arios tipos de
prototipa c ao s ao utilizados:
(I) Na prototipa c ao vertical, a interface de usu ario e mostrada ao usu ario em uma
serie de representa c oes pict oricas da interface chamadas storyboards;
(II) Na prototipa c ao dirigida (Chaueured Prototyping), o usu ario observa enquanto
uma outra pessoa, usualmente um membro da equipe de desenvolvimento, interage
com o sistema;
(III) Na prototipa c ao M agico de Oz, o usu ario interage com a interface do sistema,
mas em lugar de respostas do sistema, estas s ao enviadas por um desenvolvedor
sentado em outra m aquina.
Considerando-se as tres arma c oes acima, identique a unica alternativa v alida:
(a) Somente as arma c oes (I) e (II) est ao corretas.
(b) Somente as arma c oes (II) e (III) est ao corretas.
(c) Somente as arma c oes (I) e (III) est ao corretas.
(d) As arma c oes (I), (II) e (III) est ao corretas.
(e) Somente a arma c ao (III) est a correta.
58. Considere o esquema abaixo para download de um uxo de audio na Internet. Considere
tambem que o Media Server envia o uxo de audio a uma taxa maior do que a taxa
do Media Player.
PSfrag replacements
M aquina Cliente
Media
Player
Buer
Marcador
de

Agua Baixo
(MAB)
Marcador
de

Agua Alto
(MAA)
M aquina Servidora
Media
Server
P
0
P
1
P
2
(I)
(II)
(III)
(IV)
Na abordagem de servidor push, o Media Player envia uma mensagem para o Media
Server quando o buer atinge o MAA para o Media Server parar temporariamente de
transmitir o uxo, e outra mensagem quando o buer esvazia ate o MAB para o Media
Server come car a enviar o uxo novamente.
Supondo que o Media Server est a a uma dist ancia de 100 ms do Media Player, que o
Media Server transmite a 1,6 Mbps e que o Media Player tem um buer de 1 MB, que
condi c oes as posi c oes de MAA e MAB devem satisfazer?
(a) MAA 40 KB e MAB 980 KB.
(b) MAA 20 KB e MAB 960 KB.
(c) MAA 40 KB e MAB 960 KB.
(d) MAA 20 KB e MAB 980 KB.
(e) MAA 20 KB e MAB 1 MB.
59. O processo de an alise de imagens e uma seq uencia de etapas que s ao iniciadas a partir
da deni c ao do problema. A seq uencia correta destas etapas e:
(a) pre-processamento, aquisi c ao, segmenta c ao, representa c ao, reconhecimento.
(b) aquisi c ao, pre-processamento, segmenta c ao, representa c ao, reconhecimento.
(c) aquisi c ao, pre-processamento, representa c ao, segmenta c ao, reconhecimento.
(d) aquisi c ao, representa c ao, pre-processamento, segmenta c ao, reconhecimento.
(e) pre-processamento, aquisi c ao, representa c ao, segmenta c ao, reconhecimento.
60. O termo imagem se refere a uma fun c ao bidimensional de intensidade de luz, denotada
por f(x, y), onde o valor ou amplitude de f nas coordenadas espaciais (x, y) repre-
senta a intensidade (brilho) da imagem neste ponto. Para que uma imagem possa
ser processada num computador, a fun c ao f(x, y) deve ser discretizada tanto espacial-
mente quanto em amplitude. Estes dois processos recebem as seguintes denomina c oes,
respectivamente:
(a) transla c ao e escala.
(b) resolu c ao e escala.
(c) resolu c ao e amplia c ao.
(d) amostragem e quantiza c ao.
(e) resolu c ao e quantiza c ao.
61. Qual a capacidade m axima segundo o Teorema de Nyquist de um canal de 2 MHz sem
rudo, se sinais de 8 (oito) nveis s ao transmitidos?
(a) 4 Mbps
(b) 6 Mbps
(c) 8 Mbps
(d) 12 Mbps
(e) 16 Mbps
62. A aplica c ao A deseja enviar a mensagem m para a aplica c ao B com as propriedades
de condencialidade e autentica c ao de seu conte udo, usando chaves assimetricas. A
possui a chave p ublica PUB
A
e a chave privada PRI
A
, e B possui a chave p ublica
PUB
B
e a chave privada PRI
B
. Para isso:
(I) A criptografa m usando PUB
B
e depois PRI
A
.
(II) A criptografa m usando PUB
B
e depois PUB
A
.
(III) A criptografa m usando PRI
A
e depois PUB
B
.
(IV) A criptografa m usando PUB
A
e depois PUB
B
.
Est ao corretas:
(a) Somente (I) e (II).
(b) Somente (II) e (IV).
(c) Somente (I) e (III).
(d) Somente (III) e (IV).
(e) Todas as alternativas.
63. Os protocolos de transporte atribuem a cada servi co um identicador unico, o qual
e empregado para encaminhar uma requisi c ao de um aplicativo cliente ao processo
servidor correto. Nos protocolos de transporte TCP e UDP, como esse identicador se
denomina?
(a) Endere co IP.
(b) Porta.
(c) Conex ao.
(d) Identicador do processo (PID).
(e) Protocolo de aplica c ao.
64. O DNS (Domain Name System) e um servi co de diret orios na Internet que:
(a) Traduz o nome de um hospedeiro (host) para seu endere co IP.
(b) Localiza a institui c ao ` a qual um dado host pertence.
(c) Retorna a porta da conex ao TCP do host.
(d) Retorna a porta da conex ao UDP do host.
(e) Traduz o endere co IP de um hospedeiro para um nome de domnio na Internet.
65. Um dos mecanismos de congestionamento na rede e o que utiliza temporizadores de
transmiss ao e duas vari aveis chamadas de: Janela de Congestionamento e Patamar. A
Janela de Congestionamento imp oe um limite ` a quantidade de tr afego que um host pode
enviar dentro de uma conex ao. O Patamar e uma vari avel que regula o crescimento da
Janela de Congestionamento durante as transmiss oes daquela conex ao.
Assinale a alternativa correta:
(a) A quantidade de mensagens n ao conrmadas na transmiss ao, num dado instante,
deve ser superior ao mnimo entre a Janela de Congestionamento e a Janela de
Recep c ao desta conex ao.
(b) A Janela de Congestionamento dobra de tamanho (cresce exponencialmente)
quando a conrma c ao das mensagens enviadas ocorre antes dos temporizadores
de retransmiss ao se esgotarem (time-out), ate o limite do Patamar.
(c) Ap os exceder o valor de Patamar ainda sem esgotar os temporizadores, a janela
decresce linearmente.
(d) Quando excede o valor de Patamar e esgotam os temporizadores, a janela decresce
exponencialmente.
(e) Todas as alternativas est ao corretas.
66. Algoritmos de roteamento s ao o meio que um roteador utiliza para encaminhar men-
sagens na camada de rede.
Assinale a alternativa incorreta.
(a) Nos algoritmos de roteamento est aticos as rotas s ao determinadas via tabelas
denidas a priori e xadas para o roteador, em geral manualmente.
(b) No roteamento de Estado de Enlace (Link State), os valores dos enlaces s ao cal-
culados pelo projetista da rede e os roteadores atualizam suas tabelas por estes
valores.
(c) No roteamento por Vetor de Dist ancia (Distance Vector), as tabelas de roteamento
denidas pelos roteadores vizinhos s ao repassadas periodicamente a cada roteador
para obten c ao de sua pr opria tabela.
(d) Algoritmos de roteamento buscam estabelecer o caminho de menor custo entre
dois hosts atraves do c alculo dos custos acumulados mnimos entre os enlaces
disponveis, dada a topologia da rede.
(e) O OSPF e um exemplo de protocolo de roteamento baseado em Estado de Enlace e
o BGP e um exemplo de protocolo de roteamento baseado em Vetor de Dist ancias.
67. Sejam as arma c oes:
(I) O HTTP e o FTP s ao protocolos da camada de aplica c ao e utilizam o protocolo
de transporte TCP.
(II) Ambos (HTTP e FTP) utilizam duas conex oes TCP, uma para controle da trans-
ferencia e outra para envio dos dados transferidos (controle fora da banda).
(III) O HTTP pode usar conex oes n ao persistentes e persistentes. O HTTP/1.0 usa
conex oes n ao persistentes. O modo default do HTTP/1.1 usa conex oes persistentes.
Dadas estas tres arma c oes, indique qual a alternativa correta:
(a) (I), (II) e (III) s ao verdadeiras.
(b) Somente (I) e (II) s ao verdadeiras.
(c) Somente (I) e verdadeira.
(d) Somente (I) e (III) s ao verdadeiras.
(e) (I), (II) e (III) s ao falsas.
68. Segundo o W3C (World Wide Web Consortium), um Servi co Web e um sistema de
software projetado para permitir a intera c ao entre m aquinas numa rede. Selecione a
arma c ao incorreta sobre Servi cos Web:
(a) A interface do Servi co Web e descrita em WSDL.
(b) A representa c ao dos dados e feita em XML.
(c) O transporte das mensagens e feito tipicamente pelo HTTP.
(d) Pode-se compor Servi cos Web atraves de orquestra c ao de servi cos.
(e) Cliente e Servidor devem ser escritos na mesma linguagem de programa c ao.
69. Considere o diagrama espa co-tempo da Figura 2; ele representa uma computa c ao dis-
tribuda onde os eventos de cada processo s ao rotulados por rel ogios l ogicos que aten-
dem ` a deni c ao de rel ogio l ogico realizada por Leslie Lamport. Cada processo imple-
menta o seu rel ogio l ogico e usa um incremento diferente do usado pelos demais; os
incrementos utilizados por P
0
, P
1
e P
2
podem ser determinados a partir dos r otulos
dos eventos rotulados que aparecem na Figura 2. Qual das alternativas apresenta os
tempos l ogicos para os eventos n ao rotulados de cada processo?
0 10 20 30 40 50 60 70 80 90
0 25 30 35 20 10 15 5
100
7 0
PSfrag replacements
M aquina Cliente
Media
Player
Buer
Marcador
de

Agua Baixo
(MAB)
Marcador
de

Agua Alto
(MAA)
M aquina Servidora
Media
Server
P
0
P
1
P
2
(I)
(II)
(III)
(IV)
Figura 2: Diagrama espa co-tempo.
(a) P
1
(14, 21, 28, 35, 42, 49, 56, 63, 70) P
2
(40, 45, 50)
(b) P
1
(14, 21, 28, 35, 42, 67, 74, 81, 88) P
2
(40, 79, 84)
(c) P
1
(8, 15, 22, 29, 36, 61, 68, 75, 88) P
2
(40, 69, 74)
(d) P
1
(8, 15, 22, 29, 36, 43, 50, 57, 64) P
2
(40, 45, 50)
(e) P
1
(8, 15, 22, 29, 36, 49, 56, 63, 70) P
2
(40, 45, 50)
70. A abordagem geral para toler ancia a falhas e o uso de redund ancia. Considere as
arma c oes a seguir:
(I) Um exemplo de redund ancia de informa c ao e o uso de bits extras para permitir
a recupera c ao de bits corrompidos.
(II) Redund ancia de tempo e util principalmente quando as falhas s ao transientes ou
intermitentes.
(III) Um exemplo de redund ancia fsica e o uso de processadores extras.
(IV) O uso de processadores extras pode ser organizado com replica c ao ativa ou backup
prim ario.
Est ao corretas:
(a) Somente as arma c oes (I),(II) e (III).
(b) Somente as arma c oes (I), (II) e (IV).
(c) Somente as arma c oes (I), (III) e (IV).
(d) Somente as arma c oes (II), (III) e (IV).
(e) Todas as arma c oes.

Você também pode gostar