Poscomp 2002 - 2010

Exame de Sele¸˜o para P´s-gradua¸˜o em Ciˆncia da Computa¸˜o - Poscomp ca o ca e ca

1

Nome: Assinatura: Prova de Matem´tica a
1 1 ´ o gr´fico da fun¸˜o y = e a ca x−1 x

RG:

1. Pode-se afirmar que o gr´fico da fun¸ao y = 2 + a c˜

(a) transladado uma unidade para a direita e duas unidades para cima; (b) transladado uma unidade para a direita e duas unidades para baixo; (c) transladado uma unidade para a esquerda e duas unidades para cima; (d) transladado uma unidade para a esquerda e duas unidades para baixo; (e) nenhuma das anteriores. 2. A derivada da fun¸˜o f (x) = xx ´ igual a ca e (a) xxx−1 (b) xx (c) xx ln(x) (d) xx (ln(x) + 1) (e) xx (ln(x) + x) 3. Seja n um n´mero inteiro positivo. Considere a fun¸˜o f definida recursivamente por u ca f (n) = f(
n 2

0 )+1

se n = 1 se n > 1

onde k ´ o maior inteiro menor ou igual a k. O valor de f (25) ´ igual a e e (a) 5 (b) 4 (c) 6 (d) 3 (e) 2

4. Para cada n ∈ N seja Dn = (0, 1/n), onde (0, 1/n) representa o intervalo aberto de extremos 0 e 1/n. O conjunto diferen¸a D3 − D20 ´ igual a: c e (a) D3 (b) D20 (c) (1/20, 1/3) (d) [1/20, 1/3) (e) D20 ∪ D3

Exame de Sele¸˜o para P´s-gradua¸˜o em Ciˆncia da Computa¸˜o - Poscomp ca o ca e ca

2

5. Todos os convidados presentes num jantar tomam ch´ ou caf´. Treze convidados bebem a e caf´, dez bebem ch´ e 4 bebem ch´ e caf´. Quantas pessoas tem nesse jantar. e a a e (a) 19 (b) 27 (c) 23 (d) 15 (e) 10

6. A seq¨ˆncia xn ´ definida recursivamente por ue e x0 = a/2 xn+1 = (xn + a/xn )/2
n→∞

para n ≥ 0

onde a ´ um n´mero real maior do que 1. Se lim xn = L podemos afirmar que e u (a) L = 1 (b) L = 1/a (c) L = a (d) L = 1/2a √ (e) L = a 7. Seja f : R → R deriv´vel. Se existem a, b ∈ R tal que f (a)f (b) < 0 e f (x) = 0 para a todo x ∈ (a, b), podemos afirmar que no intervalo (a, b) a equa¸˜o f (x) = 0 tem ca (a) duas ra´ reais ızes (b) nenhuma ra´ real ız (c) uma unica raiz real ´ (d) uma raiz imagin´ria a (e) somente ra´ imagin´rias ızes a 8. Seja g : R → R cont´ ınua e f (x) = g(x) − x. Definimos a seq¨ˆncia (xn ) da seguinte ue maneira x0 = 1 xn = g(xn−1 ) para n ≥ 1 Se lim xn = L podemos afirmar que
n→∞

(a) L ´ uma ra´ de f (x) = 0 e ız (b) L ´ uma ra´ de g(x) = 0 e ız (c) g(L) = 1 (d) f (L) = L (e) nenhuma das anteriores

Exame de Sele¸˜o para P´s-gradua¸˜o em Ciˆncia da Computa¸˜o - Poscomp ca o ca e ca 9. Assinale a proposi¸˜o verdadeira ca (a) Se x ´ um n´mero real tal que x2 ≤ 4 ent˜o x ≤ 2 e x ≤ −2 e u a (b) Se x e y s˜o n´meros reais tais que x < y ent˜o x2 < y 2 a u a (c) Se x + y ´ um n´mero racional ent˜o x e y s˜o n´meros racionais e u a a u 2x + 3 >1 (d) Se x < −4 ou x > 1 ent˜o a x−1 (e) nenhuma das anteriores 10. Assinale o argumento v´lido, onde S1 , S2 indicam premissas e S a conclus˜o: a a (a) S1 : Se o cavalo estiver cansado ent˜o ele perder´ a corrida a a S2 : O cavalo estava descansado S: O cavalo ganhou a corrida (b) S1 : Se o cavalo estiver cansado ent˜o ele perder´ a corrida a a S2 : O cavalo ganhou a corrida S: O cavalo estava descansado (c) S1 : Se o cavalo estiver cansado ent˜o ele perder´ a corrida a a S2 : O cavalo perdeu a corrida S: O cavalo estava cansado (d) S1 : Se o cavalo estiver cansado ent˜o ele perder´ a corrida a a S2 : O cavalo estava descansado S: O cavalo perdeu a corrida (e) nenhuma das anteriores

3

11. Uma prova de vestibular foi elaborada com 25 quest˜es de m´ltipla escolha com 5 altero u nativas. O n´mero de candidatos presentes a prova foi 63127. Considere a afirma¸˜o: u ` ca Pelo menos 2 candidatos responderam de modo idˆntico as k primeiras quest˜es da e o prova. Qual ´ o maior valor de k para o qual podemos garantir que a afirma¸˜o ´ e ca e verdadeira. (a) 10 (b) 9 (c) 8 (d) 7 (e) 6

Exame de Sele¸˜o para P´s-gradua¸˜o em Ciˆncia da Computa¸˜o - Poscomp ca o ca e ca

4

12. Dado um vetor u ∈ R2 , u = (−3, 4), vamos denotar por v o vetor de R2 que tem tamanho 1 e ´ ortogonal ` u. Ent˜o v pode ser dado por e a a (a) (−4/5, 3/5) (b) (3/5, 4/5) (c) (−4/5, −3/5) (d) (−4/5, 1/5) (e) (−4/5, 2/5) 13.
C

A B O

Se O = (0, 0, 0) ; A = (2, 4, 1) ; B = (3, 1, 1) e C = (1, 3, 5) ent˜o o volume do s´lido a o acima ´ e (a) 30 (b) 35 (c) 35/2 (d) 44 (e) 21 14. A velocidade de um ponto em movimento ´ dada pela equa¸˜o e ca v(t) = te−0.01t m/s O espa¸o percorrido desde o instante que o ponto come¸ou a se mover at´ a sua parada c c e total ´ e (a) 104 m (b) 103 e−0.01 m (c) 102 e−1 m (d) (e−100 − 1)m (e) 102 m

Exame de Sele¸˜o para P´s-gradua¸˜o em Ciˆncia da Computa¸˜o - Poscomp ca o ca e ca 1 2 n−1 + 2 + ··· + ) = L ent˜o a n2 n n2

5

15. Se lim (
n→∞

(a) L = 1 (b) L = 0 (c) L = 1/2 (d) L = ∞ (e) L = 2 16. O n´mero de strings bin´rias de comprimento 7 e contendo um par de zeros consecuu a tivos ´ e (a) 91 (b) 92 (c) 94 (d) 95 (e) 90 17. A m´dia aritm´tica de uma lista de 50 n´meros ´ 50. Se dois desses n´meros, 51 e 97, e e u e u forem suprimidos dessa lista a m´dia dos restantes ser´ e a (a) 50 (b) 49 (c) 51 (d) 47 (e) 40 18. O determinante da matriz dada abaixo ´ e  2 7  2 8   −1 0   2 0 3 0 (a) 96 (b) −96 (c) 86 (d) −86 (e) 46

 9 −1 1 3 1 0   4 3 0   0 −1 0  0 0 0

a mesma velocidade) ao competir com advers´rios distintos. a podemos afirmar que a corrida tem (a) 50 metros (b) 200 metros (c) 100 metros (d) 150 metros (e) 110 metros . numa corrida de d metros. e sabendo-se que a • A venceu B chegando 20 metros ` frente a • B venceu C chegando 10 metros ` frente a • A venceu C chegando 28 metros ` frente. o (a) 1/104 (b) 1/420 (c) 1/220 (d) 1/108 (e) 1/415 20. Trˆs atletas A. Numa prova de m´ltipla escolha com 10 quest˜es e 4 alternativas qual a chance (probau o bilidade) de um aluno apenas “chutando as respostas” conseguir “gabaritar” a provar (acertar todas as quest˜es).Poscomp ca o ca e ca 6 19. Considerando e que cada atleta teve o mesmo desempenho (ou seja. ao pares.Exame de Sele¸˜o para P´s-gradua¸˜o em Ciˆncia da Computa¸˜o . B e C competiram.

ÃÁ ‹ oIº s Š Ã Ä ‹ oÁ !y Š ¼º ‹ V#» l Š à • oÁ ‹ Š ÂÁ ‹ 5Iº Vk Š À  qx { l nx l s s k sŒ k ‘x { ~ k q n  s q ”x { š v k y Œ k #p¤rpwrq v @o¦¤#rs v 6s5µŽ v pVw¤5rs °v !¿o!{ ¾ ½ ¼ º » º k q n  k { y j  l  y k q ” s j sŒ Ž j   x k  qx { l nx l  s n s y ”  ‡ g ¹ 8###¶v 58Ž v !¤›oE)¤oVE@Ew9Hx ­ I¤ok • z¤¤EwEzpr¤wx v 5ªªe s q ·V• j¤{¶noµŽ v ¤o#rs v p¤rp°Es v ykq ” sn Žsn n  ”k j {  n  ¤oH¤#—rs v ¤y v ¥ ‹ ¸ k s x k j x l s y k   s   v  q x tu QY H®|¤y v oHwEr¤o9‚9@¦Ÿ k ©v p5š &y v ¦ms Š j y Ž s Es¤€8R¤{#~ v EwE´¤#o¦H¦Ÿ k ©v p5š &y v ¦y Š  l x n t s j { ” k ¨ Œ k  v  q x tu ¥ ‹ ¤yE9y|rs¤y v E8Ž v ¤o¦¤o@j v 5wo¦‰E9@²˜ml Š s ³ Œ s  y k ‘x q  s n  Œ k ‘ ³ s y tk ± ‹ s  x n t k ”  v  q x tu ¥ • Y @® v wo°wx • ¦Ÿ k ©v p5š &y v ¦‹ –Š ¯ k ® s ­ x k q l   v  q x tu H@|¤y rv or€@¦Ÿ k ©v p5š &y v ˜5k Š ¥ ‹ k ” k sŒ   ¬ k s šŒ ¢ k « g e !oEw5€zn • 5%)%iªe v p5pq v x v op‰s v w¤€o©58)¤oHp5–‰§5¤¦k pv E€p¤£¦ms Š sn ”knq k Œ { ‘ Œ tk ‘ n  Ž  y k j n  ¨ ts n  y v s l  n Ž ¥ ‹ v ¤@wx …v oo¢q v w¤@V¤5r}¤r¤#E8›¤™¤{ pv „˜y Š s Œ Ž j v s Ÿ ž l { n ” x s y  q ” { œ ”  l  ” s { ~ s Ž j { x v  — ‹ v p5¤¦k pv E€p¤¤y v p¦!wH¤W!y &¤q v 5E”9rp¤#o£¨ml Š s n  y v s l  n Ž s s n k  Œ x j s y k tu { q x ”  l t s k n { q s q x { ~ n k ¢ ‹ v 9¡w¤@5El v oo¢q v w¤@V¤5r¤¤op5›¤™¤{ pv „˜‹ –Š k   s Œ Ž j  s Ÿ ž l { n ” x s y  q ” { œ ”  l s y ” k n š j { x v  — • s q ” s j k yx Ž k n  qx { j x {Œ  ‘ s s n k  y n k  s y  y k l n s j x  Ž  x n  qŒ k s y k n { q s qx { ~ n k k j h ‹ VE@o!¤o“9W’¤55‚‰po9p¦!‰¤)¤oEprH) v 58)El v pWpo¤W¤prp¤#p¦)}…¨5k Š ‰ t s ‡ † „ ƒ k n { q s q x { ~ n k k j { s y k l x v tu n s q l k n k l k j h g f oˆ¤s…zp¤‚9€oz}9|9zEwpq wEEpropomWH—i¨&e dt ˜ ™ t u • c a ’ … a PR9—v –d”“e ‘i a r fc ‰‰v ˆe †t „a w ‚ u e t … r ‡ … ƒ g y €x g !¤¢s¤9ph t w v u t rq i i g e c a Pfdb` Y $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  b a .

p€‚V5r)k v xE5‘ t u v rs v r¤Hp€‚V5r¤y v I¤wˆr¤zoŸ k v o’|¤#~ v r5o!o¤w@²˜ms Š q  sq” l s ” j s ”  q   s q ”  l s s n ‘ x Œ j s ”   Ÿk ” s { ” s š k { š ” x Œ t k ± ‹ v powŒ¤5En v Eoo!{5¤xwŒ v HoŸ k v !w¤)k v ¦H59o°58Ž v !wrE¤95Erpn v r5o!59wwŒ v ¨y Š s n k { š s ” s š k š ” k  k Œx Ž  q k j ͍ q { k n  k y x l s  ”  l s ” s š k { š ” x ¢ ‹  q   s q ”  l s y s n ‘ x Œ t s n k Œ { š s n t s  Ÿk ” s { ~ j s š k { š ” x Œ k j h ‹ pI¡V5r|9‰p€|HoÙ¤oEp´o’¤#fE5o¤5¤w)}…˜ml Š j {Œ l   rs¤wrI‚s|s v q€‚p#oElzk v Es5‘ t u v rs ©v E5o¤5¤wŒ v |HpI¡V5r|9y v p€¤wŒ v r5o!59wwŒ v ¨‹ –Š   sq ” x ” v ” s š k { š ”x k s  q   s q ”  l s s n ‘x ” s š k { š ”x ¢ • noٌ¤{ošEspójE5o¤5š¤w—kH¤¢rs v ¤yI8Ž%¦’9r5¦¤E@¤#EpVE@o¦x v ¤ErpdH¤#òEoo!5¤w…}…¨5k Š k n s š k { ”xŒ j { n s  Ÿk ” Œ s ‘ t k n s j { ” s s q ” s j k ‘ n { l s n t s s { ~ j s š k { š ” x Œ k j h ‹ ñ j   ‡ s y kx { ~ n k n sx  k s  † g ð ‰s { ~ nk j ¦¤#©oHpn Ú k v Hr¤I8Ž · pv 5¤R¤Ww¤#popEw9z|n • Iªªe  js y  ï ‹ ©s Š á y Š ‹ ‹ Å l Š Y ‹ Š • ® ‹ ©Vk Š î æè å 6WS âç í é ì æè å 6WS âç ë æ å ’däãâ ê æè å ¡“S âç æè å ¡“S âç ½ áÝ ½ à ÞÝ Ü 9á s ß#­ ¸ I5ßI­ ¯ o¸ Ö ­ Ç9oŸ k v ‹ v w¤5pn µ}58Ž v !opo!Es v Š v pEpropom²¤y v Ùr¤E’™rs v pp¦!#~ v ¢ ½ 9Ûok • ”9” Ú ® ‰  k Œ { š tu ‘ n  k y k n k Ž s n s q l k n k l s k x l ” Ís Ø { ~  n q k {   x k  qx  q k j ͍ q { k  Œ s ¦H5¦Io´wrµŽ v !Er¤¤5rEpʦŸ k v ¤5Es v k v pr‚ooEª¤y v Ùr¤E’™rs §v #¦!#iwo¤wx v ²ªe k yx l s  ”  l s n  nx { š s n s q l k n k l s k x l ” Ís Ø { ~ v k q ” k { ~ s Œ k ” v ¢ g × Ñ Ð ´—µÎ Ö Ð Î Ö Ñ Ñ Ö%€Ð ‰Î Ñ Ö Ð Ð ´8Î Î Ö Ð Ñ IРδ—Ñ Ð Î Ö Ñ Ö €Ð )Î ® fX‹ Ó Ò 68™GŠ É ÑÏ ÐÏ Î Y  x n tk n q ”  l k wo!pV5E@ v El Ð ÊÎ s v ÔÒ ‹ ms Š ‹ !y Š ‹ ml Š ‹ Š • ‹ 5k Š À É  Ÿk ž l ” { ¨ k s q ” s j k q s n n  l k q ” s n Ž s s v s n Ž   s q ” x { š v k y Œ k ¿Õo¦¢¤–W|VE@orp5EH6VEs v p9Epn v 5Ÿ  pv p¤I‚s v pVw¤5rs °v !¿o!{ ¾ ‰ v ¤¦!Ep¤5¤Ž v V¤5Es °v @¤¤Ero¨ v ¦k v @!¦Vr|9y v Eo¦o¦‘ s y k y s x n Ž  n s q ” x { š v k  y ” s ³ k x q s k y k n q ” s s x s ‘ tk x n k v EÌoEËÊo¦¢¤–1H¤i#rHrw¤@w¦¤#©o5¤È9EpEl ¤˜¤Çpr¤Ç˜pr¤wx v 5ª1¤e Ís n q j  l É  Ÿk ž l ” { ¨ k j { k q ” s j s Œ Ž j x s { ~ Œ k q x š x y  q x { l n x j { s y  q s œ  n Ž  s n s y ”  ‡ g Æ Å $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  .

‹ §Å Š Ò !Å ms Š  ¨  ‹ ‹ p‹ ¦ Š™Š ¨X‹ ¦ Š ÉՍoEqVEp‹ ¦ Š™Š ¨X‹ ¦ ¿ dp‹ ¦ ¿Š X‹ ¦ Š W€˜!y Š Ÿk ” s ‹  Ò  Ò Š s ‹ Š ¨ Ò É s† ‹ ‹ ¦ 5wŒ Š Ò ÿ ¦ 5¨ml Š š ¨ š Œ ‹ ‹ p‹ ¦ Š É Š ©ÒP‹ ¦ Š¿ oŸmqVrdp‹ ¦ ¿Š X‹ ¦ Š W€˜‹ Š ¨ k ”s ‹ Š  ¨ Ò É s † • ‹ ÿ ¦ Š ©Ò Y Ö ¦ á ¢ÿ §Å 5k Š ¨ Ö ¦ ‹ ‰ k n x s y k y n s ‘ t s  Ÿk s Ÿ ” { ¨ s y  l x q t  q ” v k  q ” s j x s n s v s Ÿ ž l k j 9E¤o¤pEoX§¦’” v 5ož l ¤–X¤¶Eo!#x v %pVE@wEl v El pn •  &v ooµHpn Ú k v Vw95Es „v !5o!{ ¾ ª¥e s q ”x { š v k y Œ k g ¤ v Ùro¦z¦EErE¤¦}E8Ž v 5osx v 8Ž v ¦}r¤y v s Ev pVE@Ewrs v ¤¤or@j k x ³ k ‘  Ÿk n s l s ” k j n s s Ÿ ž l  x k j s k ­  q ” s j s Œ  y s y k q s k s q ” s j k y k j x    n Ž k j { k y k  Ÿk n s l s n k Œ k q k s Ÿ ž l  k n x s j x n k { zp#rH¦!oHwImp¤ok ­ H¤¨!oEl ­ orEs • rEp§wEs • 6§!y v 5¦x v µŽ v wrHp¤Ž v !9y v ¨ms Š ¢ ‹ v knq { k y   y k j { k yk p95 v ¤Hn • ¤z ­ H¤z!oEl ­ oErs • EEn v E@w¤Ž v !¤y v k v }j Ev pVE@EwrorEs • Erp°Ùrs • °¤y v 5osx v 8Ž v k v !€„£!y Š  Ÿk n s l s k n x s j x n k { k ­  q ” s j s Œ s  Ÿk n s l s n k Œ k q k s Ÿ ž l  k y  ¢ ‹ v Ùro¦@¦EErE¤¦}E8Ž k x ³ k ‘  Ÿk n s l s ” k j n s v 5osx v 8Ž v ¦}r¤y v @s Ev p#rHrwrs v  v ¤€§!rs • EE§ÙEs • §¤§oosx v 8Õm¤¤ò}…˜ml Š s Ÿ ž l  x k j s k ­  q ” s j s Œ  y  q t k n s l s n k Œ k q k y  Ÿk ž l  Ž k l x ” t { k j h ‹ v p#rHrwrs  q ” s j sŒ v ¤´E¦rq ¤²pVE@o!oHwImp¤¦k ­ }¤”¤oml ­ orEs • ErpÇwEs • 6Ǥy v 5¦x v µŽ v E„£‹ Š  y  ž l n s j { s q ” s j k y k j x    n Ž k j { k y k  Ÿk n s l s n k Œ k q k s Ÿ ž l  Ís n ¢ • v VE@EE©¤%pE@¤—Hj v @‰dp#rH¦!oHwImp¤o¤Es • Erp…ÙEs • %!o¦x v µ!¦©˜5k Š  q ” s j s Œ s s y  n s j t { ”  s j  s q ” s j k y k j x    n Ž k t k n s l s n k Œ k q k y  Ÿk ž l  Ž k y k ‡ ‹ À s s n k y k n q ” s s y  n s j t { ”  s { ~ k y x y s j k Œ k q k s Ÿ ž l  k Œ s mEl v prl v !opVE|¤)prH¤z|¤#W!w9E@z¡ k ­ Ùrs • W!y v 5¦x v µŽ v wE8Ž v  q ” s j s Œ  y  Ÿk ž l x x n x y k t k n k y VE@EEs v ¤§o¦¤{ • ppq v ¤§˜¤o!zs v @5El ­ )€@j Î ‰‹ –Š ¦o¦¢¤–Õi¤9¤5Es v Ùrs • q  j ï y  Ò Î É  Ÿk ž l ” { ¨ k  y ” { š k Œ k v s ” k yk ”s³k jnk n ýýýÏ þÏýýý k v ¤—!o!rEoHpo¢5–¨ mmmÿ ¡mmmÏ à Ï ï Ï Y v ¤E–rµŽ v ¤o9o!#©¤wE¤r’™rs v ©I† 9á s Å Ï Y Ï ®  q x s ¨ n s  y k n y k { ~ s y k x l ” Ís Ø { ~ k s ½ v !orH9€” v 5osx v 8°p!#ó5r¿o69¤©Ùrs • q Š VrHo¤wo!Ž v X¤©wEs • 6©H¤Xpr¤wx v 5ªªe k y k n s j { s Ÿ ž l  Ž  n q k { ~ j  l ‹ ú ü û ú s y k Œ k  q ” s j k  Œ k s s y k Œ k q k j { s n s y ”  ‡ g ù ®áÏ ÅÏ ¸ ®áÏ ®áÏ ®áÏ ®Å Ï ® ®Å ¸Y ¸ Y Ï ÅÏ ¸ Y Ï QY ¸ ¸ Ï QY Ï Ï ÅÏ ¸ Ï ®ÅÏ Ï ®Y Ï ®Å ®YÏ Ï ®Y ÅÏ ¸ ¸ Ï Y Ï ®á ¸Ï Å Ï ®Å Ï ®Y ‹ ms Š ‹ !y Š ‹ ml Š ‹ Š • ‹ 5k Š ‰ j s y n ts n Ž j s õ s y n { l n s Ž j { ˜E¤5 Ý €¤øEò‰¤H v ¤EE8›¤)k s y ”  s n n  l   x ¤95µŽ v p5r@IÛok • k v wE¤r’™rs °v !¿o!{ ¾ ½ r¤po@q v 9” ­ øEs Å Ï QY Ï ¸ Ï ® á Ï ® Å Ï ® Y v VE@j k x l ” Ís Ø { ~ v k y Œ k js yn k s õ j q”s ¸ Ý wrs v ¤“o¦¦rs v |%pE9wx v 5E…s ­ Ùro¦VrHoÙrw¤i‰™—55soÇH¤|pßs v —¤#!¤58¤Iª²µe s Œ  y  Ÿk ž l n ” x k s n s y ”  l k x ³ k ‘ s q ” s j Œ k x l x ” x ÷ ö ¢ s n  ‘ n t k k j { k œ õ s { ~ k  ”  Ž { † g ô á $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  .

qn Žks  s qn sšns A ‹ 5 v oE¤°5 v opE˜Bms Š q5 v ow‚EEs v …o v om…¨!y Š n ” x q l sŒ s q n Ž k s ± ‹ qn s • o v wŒ 9• { • °5 v opE˜Bml Š s qn sšns A ‹ q n s š n s j s q n v lx s5 v 5E@—s5 #ñ ¤{ ¾ ‹ Š • qn v lx s5 Hñ w¤{ ¾ …5 v Œ ¤• d¨5k Š s qn s • { ¬ ‹ ½ ‹ ¦ 5wŒ ¦ ¨ k Œ k ”  x l n  Ž  n Ž  Ÿ k ž l { l s   s s š Š @’o¤5wrp585p9}o¦¢Er9¡¤y  x y t s j  Ž j s q s k n  x Ž  ”  Ž j s q j s v  Ž    x k  Ÿk ž l k ” s y n  s  j q x n  š Œ  x k ¤E´|µ@Ep—W v ml 5¤W¤|µ@Epfr¤{ v 8“I¤ok • Wo¦µ!r¤p5—¤y v @¤p55ok v ¤y v o!{ ¾ ª¹ g e š ‹ 7 ‹ ¦ owŒ ¦ s Š Å 9‹ Y Ö ¦ Š y Š š Œ ‹ 7 ‹ ¦ ÿ 5¶ml Š Å 8‹ Y Ö ¦ Š ¦ ‹ –Š • ÿ ¦ Vk Š ‰ ts k y x y s l o´¤w¤rE¤{ v Es • El v { • H¤)¦!Ž j k k j { knk ½  q ” s j sŒ @jq55o˜s pv ¤1oo¢rEI‚§9iw¤r´²µ@Epi1#rs v p¤rp§¤#1oŸ k v p99¡›¢ Ev pVE@Ewrs x n  š Œ k v s y  Ÿk ž l { l s   s s y  x y t s j  Ž j s q  k q ” s n Ž s n s { ~  v s n Ž   s j  l  q ” { œ ”  l j { j s  q ” s j s Œ j { s y Œ k x l ” s Ø{ ~ k 5EÈV¤Q5EÌ9ÌEÈVrHrwEs ¤¨¤¶owE¤r¤™rs v ml v { • !²@¤p5owoȨpr¤wx v 5ª¨&¹ k y  j qx n  šŒ k  s n s y ”  ‡ g f ¦ á Þ ‹ 5Þ ý 5á y Š ï ‹ ï á ý ® á l Š ‹ Y ý á ©ms Š ¸ ý €Å ‹ Š Y • Å ý QY Vk Š Å ‹ ‰ kŒx  l  j k y  q ” s jx  l ” s s n 9ف¤6I@z!HpVE@w¤6¤rE¤Ž  ”  yx ¤¨¤q   j x   t k j n  Œ k ‘  k s y ”  s n n  k ‘ x q k ” n s q Œ s q ” x { š v k y Œ k kŒx  l  j k • §H9Q€‰5o¦˜¦}¤95µŽ v p5rl v ¦!pr¦k v Vw¤oEs |v !X¦!{ ¾ ½ ف¤6I@¨!”  q s  j { s y  Ÿk ž l k n ¨ n k l  Œ  l  y x q x j n s Ž t s s { ~ k j v prœ • f¤‰¤“ooµp–P¦m€w5rR¤¤HE8²¤#W}9{ pv ¢ ½ Ùw96I@“Ùrµ)9o6s5µ9{ v  v µ%¤y kŒx  l  j kŒ s Ž  y k qn  Ž s Ž s s qx jxŒ  n s y s l   s j v k Œ s v  Ž n x k j  k v  y k q n  ” k n q j s n ¤Hw‰PE¤rEI‚Es ¢v }j ­ Eo‘ t u v 8¢5o}‰‰pœ s Xv ¤¦6oµŽ v opEEs v k v rœ •  v ¤Io6opq qs  y Œkq ½ qs n5wo¦˜Õ¤#˜Hpo–PoH¤§ww¤6€H˜zE¤69EE¤}p}rwŒ  n Ž  y  ‘ x q s   Œ k ‘  s { ~ k j n  ¨ Œ k q s y k Œ x  l  j k n s  l ” s s n Ž ts k j s • p¤¦¤i5¤‚œ • ›¥ rv ‚œ •  v  v x y j ts Œ nkqn ”knq knk ¦6oµŽ v op%o¤Ž ­  v µ¶¤y v ¤o!¤¤%® á I¦‰58¤{ v ¤#…Ùw96I@%H¤!o!¶t s ­  pv ¤£E‚—¢ s Ž s s y k y x ” { ts q k k q n  Ž s { ~ k Œ x  l  j k j { k y k y ‹ ¸ ý 5¯ Ï QY Ï ® Y Ï ¸ Ï Þ Š Ò ‹ 4653E43Ï ÿ 3Ï 0 1Ï( 1Ï& 1 1 ‹ Y Ï ¸ Ï à Ï ® Y Ï Ü Š Ò ‹ '%)%'%Ï ÿ %Ï Å 0 $Ï( $Ï& $ $ 21Š $Š ‰ v p5o¦‘ s n Œ k ‰ v  v µŽ s ‰ v p5o¦s v  v 8Ž v Vw95Es …v ›5El v prœ •  ¸ v ¤¦!zoŸ k v ¤#›EWHEŒ • ¤›¤pr¤wx v 5ªÈ#¹ s n Œ k ‘ s s q ”x { š v  j   q s  yk y  s { ~ js k js n Ž j { sns y ”  ‡ g " ï $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  .

v kpwxrs¤yok!nEs5‘zoŸ k …v !I„£s Š v k y  ¢ ‹ n y „„ s „ ‹ Õy Š „„„ s „ ‹ p§l Š „„„ s „„ • ppdpՋ Š „ v ¤E8%ÕVk Š k ”s Ž ¢ ‹ ½ wo°{ v ¤}rµ!Ž v ›E¤x v pn v E¤|ÙpowoHj  x n t k { s y  žl k s j s s y s s Œ s y k x n  x k k v 5µŽ ¤²¤y v E€sEs v ¤˜o¦µ¤oš Ú 5rEp§ÕwE¦}EE¤” Ý prw@@9¨p¤‚¤¤#pof¢ Ý p„ x  ¥ †   ž l x ‘ n s y  Ÿk ž l k n { ”  l s n k k q x Œ x l k ¨  s Œ l t {  n l x j s y k n { q s q x { ~ n k „„ ½ q  sq ” p€‚V5rl s ¤y v E¢o!9Wp¤´5¤E@bprH9%” ¤€¤HE8òEE¤” Ý prw@p¤£p¤‚¤¤#pok ¢ Ý „ k žl ” k y { j s y n  ” s j  n s j t { j { s q x j n s Ž  s Œ l t{  n l x j s y k n { q s q x { ~ n „ ½ ¤H¤H¦oµp¤¤E9@R6wro“EE¤” Ý prw@¤)¤pr¤¤#poˆ¢ Ý „ ¥ †  y  Ÿk ž l k n { Ž s y k k q x Œ x l k ¨  s Œ l t {  n l x j s y k n { q s q x { ~ n k À v pwr¤o!E5)oŸ k v k nx s y k y n s ‘  v 5o8}n Ú k v p#¤5rs ¶v !y v o!#~ ­ rwq t u 595H)rwr¤%‰¤y v p¤‚9€o)zo¦µÙrp›rs v ¦!5wrl s Ÿ ž l k j s q ” x { š v k x k {  l x Œ  ”  j  s Œ l t { ” s k n { q s q x { ~ n k k  Ÿk ž l k Œ s n j x k ”  x Ý rµ5 v HEpq v x v o!“Ewr¤%” Ý pEH¤z9rp¤#oH¤y v r5o#¦o‘ v H¤E8Ž v p‰w9“¤#z—i1¤¹ kns Ž k js k n k Ž  s Œ l t{  n l x j s y k n { q s q x { ~ n k k ” s š k q ” k k  q x s s n ³ x y s { ~  « g Æ k q s n n  l t k s k j x l s Ÿ ž l k j 6rp5r@!q v W}Eok v ooµHpn Ú k v !@H¤#¤r—¨s Š k y k j {  ”s « ‹ ‹ §UP§IGŠ R¤#¶5¤rHz8Hr@5 v oEl v Hj ­ ‚p5Ezq v |5pr¦DE8¤I¨y Š T H S Q F  H F E ¨ s { ~ n  ” s j  Ž j s q s j ”  k  q s n n  l tk s s š n s A n s Ž { † ‹ ‹ §UWIGVŠ U¤#©5w¦}z8Hr@5 v oEl v Hj ­ ‚p5Ezq v |5pr¦DE8¤I˜l Š T H S Q F  H F E ¨ s { ~ n  x k j  Ž j s q s j ”  k  q s n n  l tk s s š n s A n s Ž { † ‹ ‹ RP§IGŠ @8Hr@5 v oEl v Hj ­ ‚p5Ezq v |5pr¦DE8¤I¨‹ Š T H S Q F  H F E ¨  Ž j s q s j ”  k  q s n n  l tk s s š n s A n s Ž { † • v ¦!‰“EXoro‰R¤9on • ¤#Xo!r¤p59E5‘ t u v µ¶ªo|« ½ prp5E‰!q v o¿¶5pr¦CE8¤I¨Vk Š s q n k Ž ï j s n  q s ‘   y ” k s { ~ n k ” s y n  Œ s v  Ž t s  Ÿk  q s n n  l t k s  Ÿk ” s š n s A n s Ž { † ‹ À k n x s y k y n s ‘ ts    x VE¤o¤pEo‰Ç9Ûok • k v ¦!pr¦k v !&o!{ ¾ ½ s5 v 5E@z¤y k ‘x q k ” n s qŒ k y Œ k qn s šns j   Ÿk ž l k Œ k l n s q ” x s y  q ” s j x y s l  n Ž  k s q ” k  Œ s j  q ” s j x y s l  n j { n  ¦oµwomEVR¤HVE@w9EE€p9}oRVo!E@Es v VrH¤ErI¤Ž ¤—oµŽ v k Ý w¦mprVwx v oµr¤y sŒ k l n s q ” x  Ž s s v so!Ž v !ÇH¤”!oEiVE@o¦x v ¤rEi¤E9p¥ ½ 65 v 5E@ʤÇpr–²t s @5El ­ Å ¤y sqn k k y k j { k y kl sq ”s j k‘ n {lsn s ”s yn ‹ q n s š n s j  ”  qx s¨  j  s v t s V“ok Š ¤9o}¦6R@j v H“¤y v ¦!“ï E5‚5R!I¤¤SE5 v 5E@“oX¦Ùw@wx 9­ 5pr¦A ‘ ”x    ” k j k q  s j  s q n k Ž j s n  q s ‘  k yx ‘x y ‰ q n s š n s j  k n kŒx j v s š n s n s Ž { † s y  y k j k   Ÿk ž l k ” s y n  s y  j q x n  š Œ k s q ” x { š rµ¤€˜¤ª¤oHo!6l ­ o¦µ!r¤p5§9˜@¤p5owo˜V¤5Es v  v Í  5¤ªsE8I˜o²@o pv –opXiª¹ Ž n Ž qn s Ž † l k A n v s¨ n — g ¹ ¸ $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  .

‹ s Š ‹ l Š  h g sji ‘©…w “ q–‰p ‹ –•Š p g ‹ Chh Vk Š ½ oفwIIo°59o6V58oˆ¤t s h ¤95 n kxŒx   { k n  y k q ”  Ž k j { s y ” ­ p5ooÇ!y p ¶f9%¤¤Ew¤—)¤pr¤#~ v s v ¤Œ Ú v ¤y v 5osx v 8Ž v pEoVw%9€Roo8E85|!y s n  ‘ n tk k t ” j { s y  q x s n x y s  y n s {    s Ÿ ž l  k s q n s ‘ ” x s { ~  Ÿk ž l k n s Ž  k krp5E‰¦oµ#rHrw¤@w‰H¤°t s v ¦p¦!pr¤ok v Vw95Es Pv !!o!{ ¾ ½ pVE@o¦‚E8Ž v pn ­ 55sot k q s n n  l  Ÿk ž l k q ” s j s Œ Ž j x k j { k ‘ x q k ” n s q Œ s q ” x { š v k y Œ k s q ” s j k ‘x q l s s s n  ‘ n ™u sy” k y t j { s y  q x s n x y  y n s { !È°” ¤§¤ª¤Ew¤§s ¤pr¤#~ v s v ¤wŒ Ú v Èpo!Ž v 5¦µVwŒ o6Vrs v ¤En w “ s s ‡Wr ¤95    k n k s Ÿ ž l k š x j k q ” s n Ž s f  s d ™ur wƒs†h‚ƒp —w “ )eˆW˜ˆ‰yWf¥‡†  wƒ•†” h —ˆ–P‰f‚ “ ’ ƒ‚ h€xwh ©¥yfu  wƒs†h‚ƒp†„ ƒ‚ h€xwhu trsrpi ‘ˆ‰qWP¥ˆ‡…¥yfvqPq#qfh  j  ‡ j s k y k n k Œ l s y k x n tk ” s n  ‘ n tk k j h g ð HoEl ˆE)!opoÙrE¤t s Ùo°x • p5oo´H—iª¹  y x y s l ”  l t s  Ÿk ”  x s { ~  ¤¤Er¤5E´o’)E¤#€wŒ • ¤5o“s v o¦¢ErI‚)¶owEw9wEs j { šŒ k  Ÿk ž l { l s   s k n k x l x ” x s n  Ÿk { l s   s k s y  x t u ” x  ” k q v s l s ” s { ~ s  x s { ~  oož l EEI¡R!{ v ¤‰El ’wW¤R6x pv EE9%¤#…¤y v wE9€€wŒ • v  v ¤€q Epq • |W°|!omPoE¦5!Gs Š  y  n s  k t  ” k y k l n k žl n  g ‹  x n t q k s Œ k  Ž j s p5!¦mo@µ@Epq j t Ž k  y k x ‘ ” s n ts  x s { ~  s y  y x y s Ž ¥ k n s s s y  Ž j s q  š ”  Œ j t Ž k  y x ¤{ v °oz9oـVEs Ý p‰”E¤#€wŒ • 9@9w¤rµb}pE8Ž v |9)µ@Ep“5¤5ø¤{ v °o@¤w9y Ý E¤5rÇo’)E¤#€wŒ • ¤)¤w9E8ø¤‰s v o¦¢ErI‚)!{ v wrw¤Epz°W¤om‰¤#–5E¶rEo£y Š s l ”  l t s  Ÿk ”  x s { ~  s y  y x y s Ž j {  Ÿk ž l { l s   s k s x l x ” x s n t  ” k y k l s { ~ j  l n s ³ k g ‹ v k Ž jx j { j k œ ”x q k s { s pv ¤H›¤fopwp¦R¤#~ v t°” v X¦ÙE¤wrp…R9y &{ • ppq v 9|HEpq v x v ¤” v s pv ¤H%¤W¦oIr‚¤%¤“E€sEs v 9dowo6q v ” §l Š v k Ž j x s y  Ÿk ž l l s q s y s y  ž l x ‘ n   n k x l x ” x s n s  tu x n x y k j s  j { n kŒ k „ ‹ sq ”s sn VrEl v prl jEs¤n5†Es v EsIsEs dv 9y v wE9€€wŒ • v ¶prwwo v ¶R!oE%¤#X5wI‚…s v E€sEs Pv PorH9—§‹ Š y j  žl x ‘ n v   x s { ~   s q x l x Œ t  ” k y k l s { ~ n x š x   s  žl x ‘ n v  n k n s j { « •  žl x ‘ n k y k l k n k s y k y x n  x n Ž s k n k x n l t   s y k y x n  x n Ž n k x l v ¢ ‹ EsIsEs v !¦m)o¤Ž v ¤o¤wpowp9|9y v ٌ Ú oÙEs v °” v ok v ¤o!p5p¤°owE€ v ÕVk Š v k Ž jx n k qx ‘ s k n k À ‹ c b `X e d ü 3aWd û f8Š v s v !@w¶o€r)¦!Ž ³ k s k x n  Ÿk ” n x { š oEl Ú HÙprs v ¦’w95Es v k v w5EI¦pq v s v !„o!{ ¾ ½ HEpq v x v ¤§r€rs v r¤#wo!#¦k pv EoW¤y k x š ts q k n k y Œk k js  ”  žl x ‘ n n s { ~ Œ k { ~ n v s l k s v Vok ‹ 3aYŠ E¤#€wŒ • ¤rq • “k v EE¤W°R!om%¤¤5|¤y ’{ • q v ¤“HEpq v x v ¤pr¤wx v 5ªª¹ s q ” c b `X x s { ~  j { n s  x l s n Ž t  ” k y k l s y ”   tu x n x y k j s j { sns y ” ‡ g × Ü $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  h g sji ©…w “ q–‰p —w “ y–‰h‡W––‰p sjip g ™urji  sjip g —w “ q–‰h…h h g sji ©…w “ q–‰p  sjip g ™urji —w “ y–‰h‡W––‰p ‹ y Š h g ™urji h‡W––‰p eˆ‰––‰k…w “ q–‰p ™urjip g sji  sjip g —w “ q–‰hh h g sji h…w “ q–‰p  ™urjip g e‡W––‰hh —w “ q–‰k‡W––‰p sjip g ™urji ™urjip g sji ˆ‰––‰k…w “ q–‰p  sjip g ™urji —w “ q–‰k‡W––‰p .

t ‚q m xu y t z i ‚q gp m x !rsy‡hq¥‰rer„yu t z i ‚q m xu y ‚ gp m x q¥‰rsy‡˜qr„yu t z i ‚q m xu y t z i ‚q gp m x q¥‰rsy‡hq¥‰rer„yu t ‚q m xu y ‚ gp m x !rsy‡˜qr„yu t z y ‚q m xu y m x u gp m x u  j … ‚ r yWrC–†vy‰r„y†–f‰hq• “ ‚ ~ ‹ ms Š ‹ !y Š ‹ ml Š ‹ Š • ‹ 5k Š ‰ ¦t s ru• qfPr  Ÿk ž l x y ”  l k n k q s Œ Ž j  l k n k Ž k q Œ k ¨ s { ~ s q n k Ž oos¤¤5r)¶o6‚w¤@5rzpo!Wo¤#‰so!ˆ¢ s‚ —Pˆr iiiiiiiiiiii ru• –f––––f––––‡fWr  gp m x u ‚ r ‚ h  g ‚ fr„yƒ‡‰yhfWkt “ ‚ “ qr v l  w r l r h p t w r l r h p ‚q m xu ‚ h € ‚ x —qPq‰f‚ “ 4qPqWP‚ “ wrsy€ƒ “ §–qt ‰ v 5¤¦Vr¤@o’” v wrVwx v E@¤%” v wrHp¤Ž  ‘ x q k š s ”  Ÿk  n x s q ”  n s j t {  n x s j x n ® Y s Š ‹ ¦ v ¤)H5 v z699H5r)I¤ok • }o¦¢¤–ò²ª¹  y k j k k q { Ž j  l    x k  Ÿk ž l ” { ¨ ¢ g ù Þ !y Š ‹ ¯ ‹ ¶l Š ¸ ‹ Š • ‰ ts k j k n š  n Ž  y k  ” x Œ k j x q Œ t { k ” v s n Ž j oÇHop55p9@9W!¤wRHwp¤p!z pv p¤@wx o ï ‹ Vk Š s y n Œ k ‘ 9©5w¦ob¥ s‚ CPˆr  t oq ‚• r u¥}‘§PWh “ w ~  t id oq w uY—}eP”  x gp nfrsi  | gp —yrso ‚ “ qr v l s‚ —Pˆr  z i x gp {¥‰qrwx  ” y x gp ‘qWqrCo  x„ x gp CWPrwx ‚ “ qr v l utqrPqrWhP‚ “ psrdCYqef©PPqy‡f‰Pp w l ” x w” rwxsr€ƒw  w r l r h p id o w † —qWqWf‚ “ CY—qW”  rhurh m†wlƒw n‰WW˜§Pfˆ‰Pp v 9ok v !…oŸ k v  y v k Ž  ¯ w f” ½ owo¦©58Ž n Œ k ‘ n   q ” s j x y s l  n Ž   n q s j Ík n k VE@w9EE€p9—¤y v ‚HoQo!Ž v  ­ oEl v k ˆE…¤pEl v s ­ I¤¦k • ¶Ho5op¤…—i²µ¹ Œk — j s  qx n   x k k j k n š  n Ž  « g ô $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  .

 ” kx n sŒ ¤oÙE¤{ ‹ ms Š ‹  ” kx ”  qŒx j k ± ‹ ¤ow¤5pw@o—¨!y Š s n  ‘ n tk k j h ‹ 55so‘}…˜ml Š ¤x¦!wx • o|¨‹ Š y q n k Ž  Ÿk « •  qx { l nx l j h ‹ p¤rpE›…¨5k Š ½ I‚95El v ¤Ǥq • z–¦p5z ­    s ”  s y ts  y x   ¨ k n š ‰ v 9o!Ep¤op¤Ž v p#¤5rs ¶v H¤¤rEo¨ v k v s y k y sx n Ž  n s q ”x { š v k  y ” s ³ k x q ‰ot s ‰@–¦p5šz¤{#¶o}n Ú @‚p5EÊomV” ‹  ¨ k n  s ~ n k j k  q s n n  l t s  Ÿk q ‰ y k nk n { Œ Us¤z6q v so…Es¤#w~¦k!{#~ v HEoQ@ER€† Š  jns‘ jsn s   s ”l I‚¤5rt s ‰ Š ‰ ¨knš j { sns ” ‡ g " @–¦p5›¤pr¤wyx v 5ªÈÆ ‹ ‹ ‹ ¦ !y Š Y ˆ ‹ Ë£¦ l Š Å 7 ¦ ‹ Š Y Vk Š ÿ ¦ s Š • ‰ s l x q n ts ‘ ” j  l    s ”  l  ¨ k n š j { j k s n k s y Œ s v  Ž  n s j t { ” n  ” s j ¥ g ¤ ot s v EsEX˜ø5E@I‚¤5rz–¦5ø¤›Es v q v po|¤™Eo‘ t u pv 8)prH¤¶o¤E@£ªª¥¹ Þ $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  .

PNO a) Uma restrição que define um estado consistente do banco de dados. d) Uma visão é útil por representar uma percepção particular do banco de dados. c) A normalização é um processo passo a passo reversível de substituição de uma dada coleção de relações por sucessivas coleções de relações as quais possuem uma estrutura progressivamente mais simples e mais regular. ligadas ao conceito de normalização do modelo relacional. e) Uma restrição a ser verificada na atualização de tuplas em DSG. e) O objetivo da normalização é eliminar várias anomalias (ou aspectos indesejáveis) de uma relação. c) Uma restrição de integridade de chave primária em PROJ. qual delas é INCORRETA? a) As formas normais se baseiam em certas estruturas de dependências. d) Uma restrição de integridade de chave estrangeira em DSG. b) Uma visão relacional é uma relação virtual que nunca é materializada. qual delas é INCORRETA? a) Programas aplicativos do banco de dados podem ser executados sobre visões de relações da base de dados. Dur. Orçam). Dentre as definições a seguir. Resp). com chave primária PNO e a Relação DSG (ENO. c) Uma visão relacional é uma relação virtual. PNO. 42. a asserção abaixo NÃO expressa: ∀g ∈ DSG. ligadas ao conceito de visões do modelo relacional.Exame de Seleção para Pós-Graduação em Ciência da Computação Nome:_____________________________________________________ Assinatura:______________________________RG:_______________ Prova de Tecnologia da Computação 41. PNO} e chave estrangeira PNO em relação a PROJ. d) As relações que obedecem à primeira forma normal não apresentam anomalias. ∃j ∈ PROJ : g. compartilhado por muitos aplicativos. Nome. . Dentre as definições a seguir. Supondo a Relação PROJ (PNO. com chave primária {ENO. b) A primeira forma normal estabelece que os atributos da relação contêm apenas valores atômicos. derivada de relações base a partir da especificação de operações da álgebra relacional. b) Uma restrição a ser verificada na inserção de tuplas em DSG.PNO = j. e) O gerenciamento de visões envolve a conversão da consulta do usuário sobre as visões para a consulta sobre as relações base. 43.

Supondo a Relação PROJ (PNO.44.PNO = DSG. c) O modelo de objetos possui mais recursos estruturais para a representação de dados que o relacional. e) O modelo de objetos é mais adequado para a representação de tipos abstratos de dados. Dentre as características do modelo relacional e do modelo de objetos em bancos de dados. Sejam dois problemas denominados p1 e p2. d) O modelo de objetos provê uma representação bem próxima de linguagens de programação. DSG WHERE EMP.ENO AND PROJ. Cargo) com chave primária ENO. PNO}. chave estrangeira PNO em relação a PROJ e chave estrangeira ENO em relação a EMP. qual afirmação é INCORRETA? a) O relacionamento de herança é diretamente representado no modelo relacional. Dur. ENO (EMP)) (σ Dur > 36 (EMP PNO ENO ENO ( σ Dur > 36 (DSG)))) ENO (DSG) ))) DSG))) d) π ENome (σ Dur > 36 ((π PNO (PROJ)) PNO ( EMP ( EMP σ Dur > 36 (π Dur (DSG)))) 45. ENome. b) O relacionamento binário N x M é representado de modo semelhante nos dois modelos. E(x) uma função que define o esforço (em termos de tempo) exigido para se resolver o problema x. com chave primária PNO. Resp). a) Se C(p1) < C(p2) então E(p1) < E(p2) b) Se C(p1) < C(p2) então E(p1) > E(p2) c) E(p1+p2) < E(p1) + E(p2) d) C(p1+p2) < C(p1) + C(p2) e) Nenhuma das alternativas anteriores . Assinale a alternativa correta.PNO AND Dur > 36 a) π ENome (PROJ b) π ENome (PROJ c) π ENome (PROJ e) π ENome (PROJ PNO PNO PNO ( EMP ENO σ Dur > 36 (DSG))) ENO ((π ENome. PROJ.ENO = DSG. com chave primária {ENO. PNO. Orçam). Qual das expressões da álgebra relacional abaixo NÃO corresponde à seguinte consulta SQL: SELECT ENome FROM EMP. e a Relação DSG (ENO. a Relação EMP (ENO. Considere C(x) uma função que define a complexidade de um problema x. 46.

o nível 0 de um DFD representa o sistema como um todo e indica os principais usuários e as funções do sistema. um processo é um transformador de informação. Associação e Composição. e) Nenhuma delas. quais das seguintes afirmações são verdadeiras? I) A UML é o método de desenvolvimento de software mais utilizado na atualidade. a) Todas as alternativas. um DFD pode conter vários níveis de detalhamento. cada processo pode ser refinado. o nível 0 de um DFD representa o sistema como um todo e indica as principais fontes e destinos das informações. d) Em um diagrama de fluxo de dados uma entidade externa representa uma fonte ou destino das informações processadas pelo sistema e está fora dos limites do sistema modelado. um processo é um transformador de informação e também está fora do sistema. Diagrama de Colaboração. um DFD pode conter vários níveis de detalhamento. cada processo deve ser refinado. III) A UML é composta dos seguintes diagramas: Diagrama de Caso de Uso. IV) Em UML pode-se representar tão somente relacionamentos de Agregação. Diagrama de Estados. um DFD contém dois níveis de detalhamento. c) Apenas as alternativas III e IV. cada processo pode ser refinado. para explicitar um maior detalhamento. para explicitar um maior detalhamento. . Sobre a UML. um processo é um transformador de informação e também está fora do sistema. a) Em um diagrama de fluxo de dados. Diagrama de Classes. d) Apenas as alternativas II e III.47. para explicitar um maior detalhamento. e) Nenhuma das alternativas anteriores. Marque a alternativa onde todos os conceitos estão corretos. uma entidade externa representa um produtor ou um consumidor de informação e está fora dos limites do sistema modelado. um DFD pode conter vários níveis de detalhamento. 48. entre outros. b) Apenas as alternativas I. o nível 0 de um DFD representa o sistema como um todo e indica os principais usuários e as funções do sistema. cada processo pode ser refinado. II e III. II) A UML é uma evolução das linguagens para especificação dos conceitos dos métodos de Booch. c) Em um diagrama de fluxo de dados uma entidade externa representa um produtor ou um consumidor de informação e está fora dos limites do sistema modelado. b) Em um diagrama de fluxo de dados uma entidade externa representa uma fonte ou destino das informações processadas pelo sistema e está fora dos limites do sistema modelado. o nível 0 de um DFD representa o sistema como um todo e indica as principais fontes e destinos das informações. um processo é um transformador de informação e também está fora do sistema. usualmente referenciado por Diagrama de Contexto. para explicitar um maior detalhamento. OMT e OOSE e também de outros métodos de especificação de requisitos de software orientados a objetos ou não.

IV. III) formar uma base para as estimativas e justificar a aquisição de ferramentas. b) Contagem do número de tons de cinza que ocorreram na imagem. Histograma de uma imagem com K tons de cinza é : a) Contagem dos pixels da imagem. T2) pode ser disparada. T2. b) Apenas as alternativas I. III e IV.49. b) Apenas as alternativas II e III. nessa ordem. 51. c) Apenas as alternativas I. quais das alternativas são verdadeiras? I) O lugar A está habilitado a disparar. c) Apenas as alternativas I e III. IV) determinar se a utilização de um método traz benefícios ou não. 50. e) Nenhuma alternativa acima. d) Contagem do número de objetos encontrados na imagem. d) Apenas as alternativas II. Quais das seguintes afirmações são verdadeiras? As Métricas de software servem para: I) indicar a qualidade do produto e avaliar a produtividade. d) Apenas as alternativas II e III. II) Apenas a transição T1 está habilitada a disparar. a) Todas as alternativas. IV. III) A seqüência de transições (T1. a) Todas as alternativas. . c) Contagem do número de vezes que cada um dos K tons de cinza ocorreu na imagem. e) Nenhuma delas. II e IV. T3. Considerando a rede de Petri abaixo. e) Apenas as alternativas II. II) auxiliar na melhoria do processo. IV) A transição T4 nunca poderá ser disparada.

II – No processo de mapeamento desta window para esta viewport haverá modificação na relação de aspecto. 53. Analise as afirmativas abaixo levando em consideração os conceitos clássicos de window e viewport e assinale a alternativa correta. d) Processos em espera circular.0) – (50. III – O mapeamento da window redefinida pelo par de coordenadas (0. b) Indicado para atenuar ruído com preservação de bordas (i. respectivamente. c) Pelo menos um evento espera por um evento que não vai ocorrer.100) corresponde a uma operação de zoom out sobre o mesmo universo. e) O processo tenta mas não consegue acessar uma variável compartilhada.é rápidas transições de nível em imagens).0)-(100. c) Escalonamento preemptivo de recursos. b) A prioridade de um processo é ajustada de acordo com o tempo total de execução do mesmo. uma window definida pelo par de coordenadas (0.100). Considere ainda que as coordenadas que definem window e viewport correspondem. Considere uma cena representada no sistema de referência do universo (SRU).52. e) Nenhuma das respostas acima. Starvation ocorre quando: a) Pelo menos um processo é continuamente postergado e não executa. .100) e uma viewport definida pelo par de coordenadas (20. Qual das seguintes condições não é necessária para a ocorrência de um deadlock? a) Uso mutuamente exclusivo de recursos por processos.50) para a mesma viewport (20. filtro da mediana é : a) Indicado para detectar bordas em imagens. I – Window e viewport estão definidas no SRU. d) Indicado para detectar tonalidades específicas em uma imagem. b) Alocação parcial de recursos a processos.30)-(300. d) Dois ou mais processos são forçados a acessar dados críticos alternando estritamente entre eles. a) As alternativas I e II são verdadeiras b) As alternativas I e III são falsas c) Apenas a afirmativa III é verdadeira d) As afirmativas II e III são verdadeiras e) As alternativas I e II são falsas 54. c) Indicado para detectar formas específicas em imagens.30)-(300. 55. e) Haver compartilhamento de recursos por processos. aos limites inferior esquerdo e superior direito de ambas.

e) Limitar o tempo para obter um recurso. 58. c) Temporariamente suspender a transmissão de mensagens. Sistemas de processamento de transações. b) Arbitrar que uma mensagem transmitida foi perdida. 57. b) Todas as ações de travamento (lock) ocorrem antes da primeira ação de destravamento. Quando trabalhando com sistemas baseados em trocas de mensagens. devem prover um mecanismo que garanta que cada transação não é afetada por outras transações que possam estar ocorrendo ao mesmo tempo. e) Verifica-se a disponibilidade de todas as travas antes de executar qualquer ação de travamento. tais como sistemas de reservas aéreas. c) Uma trava compartilhada sobre um objeto deve ser obtida antes de uma trava exclusiva sobre o objeto ser obtida. b) Caches em processadores diferentes nunca compartilham a mesma linha de cache. d) Caches em processadores diferentes sempre lêem os mesmos dados ao mesmo tempo. d) Limitar o tamanho de uma mensagem transmitida. .56. Em transações de duas fases: a) Todas as operações de leitura ocorrem antes da primeira operação de escrita. Transações de duas fases obedecem a um protocolo que garante essa atomicidade. c) Caches em processadores diferentes nunca interagem entre si. e) Caches em processadores diferentes podem possuir dados diferentes associados à mesma linha de cache. temporizações (time-outs) são utilizadas para: a) Limitar o número de retransmissões de uma mensagem. d) Qualquer objeto correntemente travado deve ser destravado antes que outro objeto possa ser travado. Qual o significado de coerência de memórias cache em sistemas multiprocessados? a) Caches em processadores diferentes sempre contêm o mesmo dado válido para a mesma linha de cache.

59. . se x é número. e) Não há um número menor do que outro número. ¬ : operador de negação. E sejam os símbolos: ∀: quantificador universal. c) Para todo número. a b c d e f g h i j Um algoritmo de busca em largura-primeiro forneceria a seguinte seqüência de estados como primeira alternativa a um caminho-solução para o problema p: a) a b d h e i b) a b c d e f c) a b e i d) a c f e) a b d e f 60. b) Para todo número. x < y : x é menor que y. => : operador se-então. então não é verdade que todos os números são menores do que ele. em que o estado inicial é a. Seja a árvore binária abaixo a representação de um espaço de estados para um problema p. P (x) : x tem propriedade P. Para a fórmula: ∀x (N(x) => ¬∀y (N(y) => y < x))). qual alternativa abaixo NÃO constitui ∀ uma tradução possível? a) Não há um número tal que todos os números são menores do que ele. existe um outro número que é maior do que ele. e i e f são estados finais. Sejam os seguintes predicados de uma linguagem de primeira ordem: N (x) : x é número. não é verdade que qualquer número seja menor do que ele. d) Para qualquer x.

Considere que estações “conversam” quando aplicações de usuários conseguem comunicar-se. c) Ninguém ama a todos. 62. b) Todos amam alguém. . considerando que ama(x. c) Computadores com arquiteturas de redes diferentes podem “conversar” através de um gateway ou conversor de protocolos. e) Nenhuma delas é uma afirmação correta. e) Nenhuma das anteriores. Dada a seguinte fórmula (lógica de primeira ordem): ∀ x ∃ y | ama(x. d) Quando as regras utilizadas apresentam um grande número de exceções. tipicamente é implementada através da instalação de uma Arquitetura de Rede. em cada um dos elementos que compõem esta rede. d) Computadores com arquiteturas diferentes podem “conversar” através de multiplexadores. que é composta de camadas e protocolos. Baseados nesta premissa e em todos os conceitos associados à implementação e utilização das redes de computadores podemos afirmar como certo: a) Computadores com arquiteturas de redes diferentes conseguem “conversar”. através da Rede de Computadores. Em qual das situações abaixo um sistema de Raciocínio Baseado em Casos não deve ser utilizado? a) Quando a experiência for tão valiosa quanto o conhecimento em livros texto. 63. sintática e semanticamente. e) Quando for fácil a obtenção de regras do especialista do domínio. b) Em aplicações de diagnóstico médico. b) Computadores com arquiteturas de rede parecidas conseguem “conversar”. c) Quando especialistas conversam sobre seus domínios dando exemplos. d) Há alguém que todos amam.y) qual das seguintes sentenças em linguagem natural ela representa.y) representa que x ama y? a) Alguém ama a todos.61. Uma integração de Sistemas Computacionais formando uma rede.

mas não valida as informações de payload (campo de dados). e) Possui um campo de checksum que valida as informações de seu cabeçalho. c) Serviços orientados a conexão podem ser implementados em subredes que funcionam no modo datagrama. Quanto ao TCP. e) Os serviços orientados a conexão podem ajudar no controle de congestionamento através da diminuição da taxa de transmissão durante um congestionamento em andamento. b) Usa janelas deslizantes para implementar o controle de fluxo e erro. d) Utiliza portas para permitir a comunicação entre processos localizados em dispositivos diferentes. e) Para assinar digitalmente uma mensagem codifica-se a mesma com a chave pública do destinatário e esta é decifrada com a chave privada do destinatário. . 65. c) É um protocolo orientado a conexão. b) O sigilo é obtido através da codificação com a chave pública do destinatário e decifragem com a chave privada do destinatário. b) Os serviços orientados a conexões são sempre confiáveis garantindo a entrega ordenada e completa dos dados transmitidos. 66. Na criptografia com chave pública: a) O sigilo é obtido através da codificação com a chave privada do remetente e decifragem com a chave pública do destinatário. d) Para assinar digitalmente uma mensagem codifica-se a mesma com a chave pública do remetente e esta é decifrada com a chave privada do destinatário. é INCORRETO afirmar: a) É um protocolo do nível de transporte. c) O sigilo é obtido através da codificação com a chave privada do destinatário e decifragem com a chave pública do destinatário. Assinale a alternativa INCORRETA: a) Nos serviços orientados a conexões há a necessidade de estabelecimento de uma conexão antes da transferência dos dados.64. d) O controle de fluxo tem como objetivo garantir que nenhum dos parceiros de uma comunicação inunda o outro enviando pacotes mais rápido do que ele pode tratar.

e} d) {b.val = T.val / E1. relativas à análise sintática. b) Analisadores sintáticos descendentes recursivos são mais simples de implementar do que analisadores sintáticos redutivos.c.val = T. onde ε representa a sentença vazia? S → ABCDd A → aA | ε B → bC | ε C → cD | ε D→e a) {d} b) {b} c) {b. está INCORRETA? a) As gramáticas LL podem descrever mais linguagens do que as gramáticas LR .c.val} E → T { E. em qualquer forma sentencial gerada pela gramática abaixo (isto é. Para a gramática a seguir. 69. c) Uma das diferenças entre os diversos algoritmos de análise redutiva é a forma de identificar o handle na pilha.val = val(digito) } a) 1 b) 2 c) 3 d) 4 e) 8 70. Qual das informações a seguir NÃO é colocada no registro de ativação na chamada de funções? a) Endereço de retorno b) Variáveis locais estáticas c) Estado dos registradores d) Link para a subrotina chamadora e) Valor de retorno da função .val } T → digito { T.e} e) {e} 68. qual o conjunto de terminais que pode aparecer como primeiro terminal após o não-terminal A.val após a análise da expressão “ 4 / 2 / 2 ” para o esquema de tradução a seguir? E → T / E1 { E. d) Algoritmos de análise redutiva podem ser utilizados mesmo para gramáticas ambíguas.d. Qual das afirmações a seguir. e) Algoritmos descendentes recursivos podem ser utilizados para algumas gramáticas ambíguas.67. Qual o valor do atributo E. não necessariamente imediatamente após A).

Gabarito Provas Exemplo Poscomp: 1-a 2-d 3-b 4-d 5-a 6-e 7-c 8-a 9-d 10-b 11-e 12-c 13-d 14-a 15-c 16-c 17-b 18-a 19-c 20-c 21-d 22-b 23-c 24-c 25-c 26-e 27-a 28-e 29-b 30-d 31-d 32-e 33-b 34-c 35-a 36-e 37-e 38-d 39-c 40-c 41-c 42-d 43-b 44-e 45-a 46-a 47-d 48-b 49-e 50-a 51-c 52-b 53-b 54-c 55-a 56-b .

57-b 58-a 59-b 60-e 61-b 62-e 63-c 64-b 65-b 66-e 67-d 68-a 69-d 70-b .

´ correto afirmar que e n (a) L = −4 (b) L = −1 (c) L = −5 (d) L = −3 (e) L = −2 2. se x > −1 f (x) = x − 3 . Seja f : R → R definida por  x3 − 2x2 − 2 . ent˜o x ≥ 0. ent˜o x ≥ 0. a (II) Se x2 − 1 < 0 ou 2x ≥ 1. a (e) (II) e (III) s˜o falsas. a (III) Se x2 − 1 < 0 e 2x ≥ 1. com an = −1 + n→+∞ 1 . se x ≤ −1 Se L = lim f (an ). Considere as seguintes afirmativas sobre n´meros reais: u (I) Se 2x − 1 < 1 e x + 1 > 0. e (c) (I) e (II) s˜o verdadeiras. a 1 .˜ ´ QUESTOES DE MATEMATICA 1. e (b) Somente (III) ´ verdadeira. ent˜o x < 0. a Assinale a alternativa correta. a (d) (II) e (III) s˜o verdadeiras. (a) Somente (I) ´ verdadeira.

tem-se x ≥ u b) Para todo n´mero real x. para todo y A(1. Assinale a proposi¸˜o verdadeira. para todos x. y) = 1. x (d) Para cada n´mero real x. y + 1) = A(A(x. 0) = 2 A(x. 0) = x + 2 para x ≥ 2 A(x + 1. 2). tem-se x2 − 2x + 1 = x − 1. A fun¸˜o de Ackermann ´ uma fun¸˜o de N2 em N que cresce muito rapidaca e ca mente. u 1 ≥ 2.3. u u √ (e) Para todo n´mero real x. Quantas fun¸˜es sobrejetoras existem de um conjunto A com 6 elementos co sobre um conjunto B com 3 elementos? (a) 729 (b) 537 (c) 540 (d) 183 (e) 216 √ x. existe um n´ mero real y tal que xy = 1. tem-se |x − 2| > 0. (a) 8 (b) 7 (c) 4 (d) 1 (e) 3 5. u (c) Para todo n´mero real n˜o nulo e positivo. Ela ´ dada por e A(0. y + 1). ca (a) Para todo n´mero real positivo x. y Calcule o valor de A(2. tem-se x + u a 4. 2 . y).

em um conjunto A. ızes a 9. 3. A equa¸˜o da esfera que tem centro C = (−2. Al´m disso. ızes (b) 5 ra´ reais. −1) ∪ (1. Quantas rela¸˜es reflexivas existem em um co conjunto A com 5 elementos? (a) 220 (b) 210 (c) 25 (d) 225 (e) 20 7. a) ∈ ρ ca a e para todo elemento a ∈ A. f (2) = 1. E correto afirmar que a equa¸˜o x7 + x5 + x3 + 1 = 0 tem ca (a) 7 ra´ reais. ızes (c) 3 ra´ reais. +∞). Seja f : R → R uma fun¸˜o deriv´vel tal que f (−1) = 2. ızes (d) exatamente uma raiz real.6. 2) e f (x) < 0 para todo x ∈ (−1. Podemos afirmar que (a) lim f (x) = +∞ x→+∞ (b) lim f (x) = −∞ x→−∞ (c) x = 2 ´ ponto de m´ximo global de f . a a ´ 8. 1) ∪ (2. f (x) > 0 para todo x ∈ (−∞. e a (d) x = −1 ´ ponto de m´ximo global de f . e a (e) f n˜o tem ponto de m´ximo global. f (−1) = ca a e 0 e f (2) = 0. 5) e ´ tangente ao plano xy ca e ´ e (a) x2 + y 2 + z 2 + 4x − 6y − 10z + 13 = 0 (b) x2 + y 2 + z 2 + 4x − 10z + 13 = 0 (c) x2 + y 2 + z 2 − 4x + 6y − 10z − 13 = 0 (d) x2 + y 2 + z 2 − 4x − 6y + 10z − 13 = 0 (e) x2 + y 2 + z 2 − 4x − 6y − 10z + 25 = 0 3 . (e) somente ra´ complexas imagin´rias. ´ denominada reflexiva se (a. Um rela¸˜o bin´ria ρ.

3]. a f (x)dx ≤ 1 0 (b) Se 0 1 (c) Se 0 1 g(x)dx. para n ≥ 2. E correto afirmar que : 3 (a) Se 1 1 f (x)dx < 0. no primeiro quadrante. ent˜o f (x) ≤ 0 para todo x ∈ [1. podemos afirmar que n→+∞ Fn √ 1+ 2 L= 2 √ 1+ 5 L= 2 √ 5−1 L= 2 √ L=1+ 5 (a) L = 1 (b) (c) (d) (e) ´ 11. ent˜o a 0 0 |f (x)|dx = 0. Se lim Fn+1 = L . a 1 (d) Se 0 2 f (x)dx = 0. y = ´ a x x e y = x ´ igual a e 2 (a) 2 ln 2 (b) ln 2 √ (c) ln 2 √ (d) 2 ln 2 √ (e) 2 ln 2 − 1 4 . 2 12. A area da regi˜o. A seq¨ˆncia de Fibonacci (Fn ) ´ definida recursivamente por ue e  F1 = 1    F =1  2   F n+1 = Fn + Fn−1 . ent˜o f (x) ≤ g(x) para todo x ∈ [0. delimitada pelas curvas y = . a f (x)dx = 0. 1]. ent˜o f (x) = 0 para todo x ∈ [0.10. 1]. (e) 0 cos x dx = −2 cos x dx.

13. Seja F (x) = (a) F (x) =

´ ln xdx e tal que F (1) = 0. E correto afirmar que

1 −1 x (b) F (x) = ln x (c) F (x) = x ln x (d) F (x) = x ln x − x + 1 (e) F (x) = x ln x − x − 1 14. O resto da divis˜o de 681 − 564 por 7 ´ igual a a e (a) 0 (b) 1 (c) 2 (d) 3 (e) 4 ´ 15. Sejam f : S → T uma fun¸˜o, A, B ⊂ S e U, V ⊂ T . E correto afirmar que ca (a) f (A ∩ B) = f (A) ∩ f (B) (b) f −1 (U ∩ V ) = f −1 (U) ∩ f −1 (V ) (c) f −1 (f (A)) = A (d) f (A \ B) = f (A) \ f (B) (e) f (f −1(U)) = U 16. Assinale a forma correta da nega¸˜o da seguinte frase: ca ”Algumas pessoas gostam de matem´tica .” a (a) Algumas pessoas n˜o gostam de matem´tica. a a (b) Todas as pessoas n˜o gostam de matem´tica. a a (c) Existe uma pessoa que gosta de matem´tica. a (d) Existe uma pessoa que n˜o gosta de matem´tica. a a (e) Todas as pessoas gostam de matem´tica. a

5

17. Assinale o argumento v´lido, onde S1 e S2 indicam premissas e C a conclus˜o. a a (a) e a c e S1 : Se a comida ´ boa, ent˜o o servi¸o ´ bom. S2 : A comida n˜o ´ boa. a e C: O servi¸o n˜o ´ bom. c a e (b) S1 : Se a comida ´ boa, ent˜o o servi¸o ´ bom. e a c e S2 : O servi¸o n˜o ´ bom. c a e C: A comida ´ boa. e (c) e a c e S1 : Se a comida ´ boa, ent˜o o servi¸o ´ bom. S2 : O servi¸o n˜o ´ bom. c a e C: A comida n˜o ´ boa. a e (d) S1 : Se a comida ´ boa, ent˜o o servi¸o ´ bom. e a c e S2 : A comida ´ boa. e C: O servi¸o n˜o ´ bom. c a e (e) e a c e S1 : Se a comida ´ boa, ent˜o o servi¸o ´ bom. S2 : A comida n˜o ´ boa. a e C: O servi¸o ´ bom. c e 18. O sistema   x + 2y − z = 4   3x − y + 5z = 2    4x + y + (a2 − 14)z = a + 2

tem uma unica solu¸˜o (x, y, z). Ent˜o ´ ca a (a) a = −4 (b) a = 4 (c) a = 4 e a = −4 (d) a = 4 ou a = −4 (e) a = −1

6

19. Seja A uma matriz quadrada tal que A2 − A + I = 0, onde I ´ a matriz e ´ identidade. E correto afirmar que: (a) a matriz inversa de A ´ I. e (b) a matriz inversa de A ´ A − I. e (c) a matriz inversa de A ´ A − A2 . e (d) a matriz inversa de A ´ I − A. e (e) a matriz A n˜o possui matriz inversa. a 20. A area do triˆngulo ABC de v´rtices A = (2, 2, 0), B = (−1, 0, 2) e C = ´ a e (0, 4, 3) ´ igual a e (a) 15 (b) (c)
2 15 1 15

(d) 30 (e)
15 2

7

ÉÙ ×ØÓ ×

ÙÒ Ñ ÒØÓ×

ÓÑÔÙØ Ó

¾½º Ç ÓÒØ

ÓÖ

¬ ÙÖ

ÜÓ
Q0 Q1 1
T Q Q

Q2 1
T Q Q

1 clock

T

Q Q

´ µ × Ò ÖÓÒÓ ´ µ ´ µ ×× Ò ÖÓÒÓ Ò ×Ó ÖÓÒÓ Ó ´ µ ×Ó ÖÓÒÓ ´ µ ÙØÓ¹× Ò ÖÓÒ Þ

¾¾º ÉÙ Ð
b3 a3

ÙÒ Ó Ó
b2 a2

Ö Ù ØÓ

¬ ÙÖ
b1 a1

ÜÓ
b0 a0 z

c4

c3

c2

c1

c0

´ µ ÑÙÐØ ÔÐ Ü ´ µ ÑÙÐØ ÔÐ ´ µ ×ÐÓ ÓÖ ÓÖ ´ µ ×ÓÑ

ÓÖ ÓÖ

´ µ ×Ù ØÖ ØÓÖ

¾¿º È Ö ÕÙ × ÖÚ ´ µ Ô ÖÑ Ø Ö ´ µ ÙÑ ÒØ Ö

× Ñ ÒØ Ü Ù Ó Ú ÐÓ

Ó Ñ ×

ÙÑ ÔÖÓ ×× ÙÑ

ÓÖ ´Ô Ô Ð Ò Ò µ ÐÓ Ö ÐÓ Ó

Ò×ØÖÙ Ó ÔÓÖ

Ó Ö ÐÓ Ó Ò×ØÖÙ Ó × × ÒÓ× ÔÖÓ Ö Ñ × ÓÖ Ó Ó ÔÖÓ ×× Ò×ØÖÙ Ó × ×Ø Ø

´ µ × ÑÔÐ ¬ Ö Ó ÓÒ ÙÒØÓ ´ µ Ö ÙÞ Ö Ó ÒÙÑ ÖÓ ´ µ × ÑÔÐ ¬ Ö ÑÔÐ Ñ ÒØ

¾ º

ÒØ ÖÔÓ× Ó ÙÑ Ö Ù ØÓ Ñ ÑÓÖ ÔÖ Ò Ô Ð ´Ê ŵ ´ µ ÙÑ ÒØ Ó ØÖ ´ µ ´ µ ´ µ ÙÑ ÒØ Ó ØÖ Ñ ÒÙ Ó ØÖ Ñ ÒÙ Ó ØÖ Ó Ó Ó Ó

Ñ ÑÓÖ Ó× ÒÓ Ó× ÒÓ Ê Å

ÒØÖ Ó ÔÖÓ ×× ÖÖ Ñ ÒØÓ ÖÖ Ñ ÒØÓ

ÓÖ

Ò×ØÖÙ Ó × »ÓÙ Ò×ØÖÙ Ó × »ÓÙ Ò×ØÖÙ Ó × »ÓÙ Ò×ØÖÙ Ó × »ÓÙ Ñ ÑÓÖ

Ñ ÑÓÖ × Ó Ñ ÑÓÖ × Ó

Ó× ÒØÖ Ñ ÑÓÖ Ó× ÒØÖ Ñ ÑÓÖ

´ µ Ô ÖÑ Ø

××Ó× ÓÒ ÓÖÖ ÒØ ×

¾ º Ë Ó Ú ÒØ

Ò×

ÙØ Ð Þ

Ó Ó Ò

Ø Ö

× ÒÓ ×Ô Ó Ó Ù×Ù Ö Ó¸ Ü ØÓ
ÒÓ

´ µ Æ Ò ÙÑ ÑÓ ¬ ´ µ Ç × ×Ø Ñ ÓÔ Ö ´ µ Ö Ó Ó Ð ´ µ Ç × ÐÓÒ Ñ ÒØÓ ÔÓ Ö Ò ´ µ Å ÓÖ ÔÓÖØ

×× Ö

ÖÒ Ðº
º ÔÐ Óº ÒØ ×º

ÓÒ Ð × ÐÓÒ × Ö ×Ô Ñ ÒØÓ ÔÐ

Ø Ö
×Ø Ö Óº

¬ ÓÔ Ö

×× ÓÑ × ¬

¾ º

ÓÒ× Ö Ó × Ù ÒØ ÔÖÓ ××Ó×

Ó

ÓÔ Ö

ÑÔÐ Ñ ÒØ Ö Ü ÐÙ× Ó ÑÙØÙ

ÒØÖ

Ó×

ÈÖÓ Ó

××Ó È Ð ´ØÙÖÒ µ × Ó ÖØ ØÙÖÒ Ó Ó Ö ×Ø ÒØ Ð ´½µ
Ó Ó Ó Ñ ¸ ØÓ Ö ÒØ

Û

»» ÒØÖ »» × ×

×

Ó Ö Ø Ó Ö Ø

Û
ÑÖ Ð ´ µ ´ µ ´ µ Ü

Ó Ó Ó ÑÔÐ Ñ ÒØ ÑÔÐ Ñ ÒØ ÐØ ÖÒ Ò

× × ¬ÖÑ Ø Ú × ×Ø Ó ÓÖÖ Ø ×¸ Ü ØÓ Ü ÐÙ× Ó ÑÙØÙ º ØÚ º Ó ÖØ º

Ö ÒØ ÔÖÓ Ö ××Óº ×ØÖ Ø º Ó ÓÙØÖÓ Ñ ×ÑÓ Ò Ó ×Ø Ò Ó Ò ×

´ µ Ç× ÔÖÓ ××Ó×

Þ Ñ ×Ô Ö

´ µ ÍÑ ÔÖÓ ××Ó ÐÓÕÙ

¾ º ÍÑ

Ö Ñ Ø

¬Ò ´

ÔÓÖ
Ë Ï È Ëµ

Ü Ý Þ

Ò ÕÙ Ð Ó× Ñ Ñ ÖÓ×
Ë Ï

È Ï Ü Ý Þ

× Ó

Ü Ý Þ

ÉÙ Ð ´ µ ´ µ ´ µ

× ÜÔÖ ××Ó × Ö ÙÐ Ö ×
ÝÝ ÝÝ

ÜÓ ÓÖÖ ×ÔÓÒ

×Ø

Ö Ñ Ø

´ µ ´ÜÜ£
ÜÜ

£

µÞÞ £
ÞÞ ÞÞ

£ £

£

£

ÜÜ

´ÝÝ £
£ £ £

£ £

µ

´ µ ´ÜÜ
£

ÝÝ µ ÞÞ

ÜÜ ÝÝ ÞÞ

½¼

¾ º ÓÒ× Ö Ó × Ù ÒØ ØÖ Ó ÔÖÓ Ö Ñ ½º ¾º Û ¿º º ½ Ð Ò ×ÙÑ Ò Ò Ó ×ÙÑ · · ½ ¹ ¹ ¹ ¹ ÓÒ× Ö ÕÙ Á Ö ÔÖ × ÒØ Ò ÐÞ Ó Ú Ö Ú Ð Ì Ö ÔÖ × ÒØ Ó Ø ×Ø ÐÒ ¾ Ö ÔÖ × ÒØ Ó× ÓÑ Ò Ó× ÐÒ ¿ È Ö ÔÖ × ÒØ Ó Ò Ö Ñ ÒØÓ Ò Ð Ò º ½Ò ÐÒ ½ ÉÙ Ð ÔÓ×× Ú × ´ µ ´ µ ´ µ ´ µ ´ µ Á ´Ì Á ´Ì ÁÌ ÜÔÖ ×× Ó Ö ÙÐ Ö ÕÙ Ö ÔÖ × ÒØ ØÓ × Ö Ñ Ü ÙØ Ó× ÔÓÖ ×Ø ØÖ Ó Èµ ȵ × × × ÕÙ Ò ÔÖÓ Ö Ñ × Ô ××Ó× · £ £ £ · £ È ÁÌ ´ ÁÌ ´ È̵ È̵ · ¾ º ÍÑ ÓÑÔ Ð ÓÖ Ø Ø Ñ Ó ÓÖÖ Ö ÙÖ ÒØ Ó× Ö Ó ÔÖÓ Ö Ñ Ø Ó× Ñ Ü Ù Ó Ó ÔÖÓ Ö Ñ ´ µ ÖÖÓ× ÕÙ ÔÓ ´ µ ÖÖÓ× × ÒØ Ü ´ µ ÖÖÓ× ÒÓ× Ö ×ÙÐØ ´ µ ÖÖÓ× Ö ØÑ Ø Ó× ´ µ ØÓ Ó× Ó× ÖÖÓ× Ó× Ô ÐÓ ÔÖÓ Ö Ñ ½½ .

¿¼º Ñ ÙÑ Ð ×Ø Ö ÙÐ Ö ÙÔÐ Ñ ÒØ Ò ÓÑ Ò Ð Ñ ÒØÓ׸ Ó ×Ô Ó Ó ÙÔ Ó Ô Ò × Ô ÐÓ× ÔÓÒØ ÓÖ × ´ ××ÙÑ ÕÙ ÙÑ ÔÓÒØ ÓÖ Ó ÙÔ Ô ÝØ ×µ ´ µ ´ µ ´ µ ÒÔ ´ µ ¾ÒÔ ÒÔ ÒÔ ´ µ ´ÒÔµ¾ ¿½º ÓÒ× ´Áµ ´ÁÁµ ÓÒ× ´ÁÁÁµ Ö Ò Ú × ÖÑ Þ Ò Ö ØÖ Ö Ö ØÖ Ö × Ò Ò × ÑÔР׸ ÙÔÐ º Ñ Ò Ö Ñ Ò Ö ÒÙÑ Ð ×Ø ÒÙÑ Ð ×Ø Ú × Ö Ø Ñ Ñ × Ñ ×Ñ × ÖÑ Þ Ò × × Ñ Ò Ö ÓÖ Ò Ñ Ò Ö ÓÖ Ò ÒÙÑ Ð ×Ø ÒÙÑ Ð ×Ø Ò Ò × ÑÔР׸ ÙÔÐ º ´Áε ÖÑ Þ Ò ÉÙ Ð × ÐØ ÖÒ Ø Ú × ÔÖ Ò Ù× ÒÓ Ô ÓÖ ×Ó¸ Ñ Ñ × Ù ÒØ Ø Ð ÓÑ ÓÑÔÐ Ü ÙÑ × × ØÙ Ó × Á¸ ÁÁ¸ ÁÁÁ ÁÎ × Ö Ø × Ä × ÑÔÐ × ÙÔÐ ´ µ ´ µ ´ µ ´ µ ´ µ ¢´Òµ ¢´Òµ ¢´Òµ ¢´¾µ ¢´Ò ÐÓ ¢´Ò ÐÓ ¢´Òµ ¢´Òµ ¢´Òµ ¢´Òµ ¢´Òµ ¢´Òµ ¢´Òµ ¢´¾µ Òµ Òµ Ó Ö ØÖ Ö Ú× ÓÖ Ò ¢´Òµ ¢´Òµ Òµ Òµ ¢´ÐÓ ¢´ÐÓ ¢´½µ ¢´½µ ½¾ .

¿¾º Ñ ÙÑ ´ µ Ô ÓÑ Ò Ò Ú ÖØ ÓÐ × Ü ×Ø Ñ × Ò ´ µ Ü Ø Ñ ÒØ ÔÖÓÜ Ñ ´ µ Ò Ó Ñ × ÕÙ ´ µ Ü Ø Ñ ÒØ Ñ ÒØ ÐÓ Ò Ò ÓÐ × × × × ÓÐ ÓÐ ¾ ´ µ Ò Ó Ñ ÒÓ× ÕÙ ¾Ò ¿ ÓÐ ¿¿º ÓÒ× Ö × × Ù ÒØ × ¬ÖÑ Ø Ú × × ÕÙ Ò Ó Ö Ð ØÚ × ÐÒ Ö Ø Ò׸ Ù Ó× Ð Ñ ÒØÓ× ÒØÖÓ Ð ×Ø º Óº Áº Ç ÑÓ ÐÓ Ñ Ø Ñ Ø Ó ÙÑ Ð ×Ø ÔÖ Ò Ô Ð ÔÖÓÔÖ ×ØÖÙØÙÖ Ð ÔÓ× × ÕÙ Ò º ÁÁº ¬Ð ÔÐ × Ó ÓÒ× Ò× Ö Ó Ò× Ö Ó Ô Ò × Ö Ö ØÖ Ö ØÖ Ò× Ö Ó ÔÓ Ö × × ÁÁÁº ÆÙÑ ¬Ð Áκ ÆÙÑ Ð ×Ø Îº ÆÙÑ Ô Ð × Ó ÔÓ × Ö ×Ó× ×Ô Ñ× Ö Ø Ø × ÒÓ Ñ ×ÑÓ ÜØÖ ÑÓº Ø × Ñ ÕÙ ÐÕÙ Ö ÔÓ× Ñ ÕÙ ÐÕÙ Ö ÔÓ× Óº ÉÙ × × Ó × ¬ÖÑ Ø Ú × Ú Ö ´ µ ×ÓÑ ÒØ Á ÁÁÁ ÁÎ ÁÎ Î ´ µ ×ÓÑ ÒØ ÁÁ¸ ÁÁÁ ´ µ ×ÓÑ ÒØ Á¸ ÁÁ ´ µ ×ÓÑ ÒØ ÁÁ¸ ÁÎ ´ µ ØÓ × ½¿ .

¿ º ÙÒ Ó ÕÙ ÒØ × ÜÓ¸ × Ö Ø Ò Ð Ò Ù Ñ ¸ ÕÙ Ò Ó Ü ÙØ Ñ × Ö ÙÖ× Ú × ´ Ü ÐÙ Ò Ó ÔÖ Ñ Ö Ñ Ô Ö Ò ¸ Þ ÙÒ Óµ ß ÒØ Ø ´ ÒØ Òµ ´Ò ½µ Ö ØÙÖÒ Ò Ð× Ö ØÙÖÒ ´Ò¶ Ø´Ò¹½µµ ´ µ ´ µ ´ µ ´ µ ½ ´ µ ¼ ¿ º ÉÙ Ð ÓÔ Ó ÕÙ × Ö ØÓ Ñ È × Ð × Ö Ú Ø Ö Ü ÙØ Ô ÐÓ × Ù ÒØ Ð ÓÖ ØÑÓ ÔÖÓ Ü Ý Ü Ò ´ µ ´ µ ´ µ Ú Ú Ò ÙÖ Þ Ð Ó ´Ú Ö Ü¸ Ú Ö Ýµ Ü · Ý Ü ¹ Ý Ü ¹ Ý ×Ù ØÖ ×Ù ØÖ Ó Ó Ö ØÓÖÒ Ó Ö ×ÙÐØ Ö ØÓÖÒ Ó Ö ×ÙÐØ Ó ÑÜ Ó ÑÜ Ü ÔÓÖ Ý ÙØ Ð Þ Ò Ó Ý ÔÓÖ Ü ÙØ Ð Þ Ò Ó Ó× Ú ÐÓÖ × ´ µ ØÖÓ Ü Ý Ý Ö ØÓÖÒ Ó Ú ÐÓÖ Ñ Ü Ð ÙÐ Ó Ñ Ò ÑÓ ÑÙÐØ ÔÐÓ ÓÑÙÑ ÒØÖ Ü ´ µ Ò Ó ÐØ Ö Ó× Ú ÐÓÖ × Ü Ý ½ .

¿ º È Ö ÕÙ Ü ÔÖ Ñ Ð ØÖ Ú ÐÓÖ × Ú Ö Ú Ð Ü Ó × Ù ÒØ × Ñ ÒØÓ Ó Ó Ñ¹ ¾¼¼µ ½¼¼µ ´Ü ¼µ ÔÖ ÒØ ´ Ð× ÔÖ ÒØ ´ µ Ð× ÔÖ ÒØ ´ µ Ð× ÔÖ ÒØ ´ µ ´Ü ´ µ ¼ ´ µ ´ µ Ü Ü ´Ü µ ½¼¼ ½¼¼ Ü ´ µ ½¼¼ Ü ¾¼¼ ¾¼¼ ¾¼¼ Ü ´ µ ½¼¼ ¿ º ÉÙ Ð Ó ÒÙÑ ÖÓ Ñ Ò ÑÓ ÓÑÔ Ö Ó × Ò ×× Ö Ó Ô Ö Ò ÓÒØÖ Ö Ó Ñ ÒÓÖ Ð Ñ ÒØÓ ÙÑ ÓÒ ÙÒØÓ ÕÙ ÐÕÙ Ö Ò Ó ÓÖ Ò Ó Ò Ð Ñ ÒØÓ× ´ µ ½ ´ µ ´ µ ´ µ ´ µ Ò Ò Ò  ½ ·½ Ò ÐÓ Ò ¿ º ÒØÖ Ó× Ð ÓÖ ØÑÓ× Ñ × Ö Ô Ó Ô Ö ÙÑ ´ µ ÓÐ ÓÖ Ò Ó Ö Ò Ú Ö Ø Ó× ÒØÖ ÜÓ¸ ÕÙ Ð Ó ÕÙ Ó× Ü ÙØ ´ µ × ÐÐ×ÓÖØ ´ µ Ñ Ö ×ÓÖØ ´ µ ÕÙ ´ µ ×ÓÖØ Ô×ÓÖØ ½ .

¿ º ÉÙ × Áº Ò¾ Ç´Ò¿ µ × × Ù ÒØ × Ù Ð ×× ÓÚ Ö Ö × ÁÁº ¾ £ Ò · ½ ÁÁÁº Ò¿ Ç ´Ò¾ µ Ç ´Ò¾ µ Áκ ¿ £ Ò · £ Ò ÐÓ Ò Ç ´Òµ Ô Îº ÐÓ Ò · Ò Ç ´Òµ ´ µ ×ÓÑ ÒØ Á ÁÁ ÁÎ Î ÁÎ Î ´ µ ×ÓÑ ÒØ ÁÁ¸ ÁÁÁ ´ µ ×ÓÑ ÒØ ÁÁÁ¸ ÁÎ ´ µ ×ÓÑ ÒØ Á¸ ÁÁ ´ µ ×ÓÑ ÒØ Á¸ ÁÁÁ ¼º ÉÙ × Ó× ÕÙ ØÖÓ Ö Ó× ÜÓ × Ó ÙÐ Ö ÒÓ× (I) (II) (III) (IV) ´ µ ×ÓÑ ÒØ Á ´ µ ×ÓÑ ÒØ Á ´ µ ×ÓÑ ÒØ ÁÁ ÁÁ ´ µ ×ÓÑ ÒØ Á¸ ÁÁ ´ µ Ò Ò ÙÑ Ð × ÁÎ ÙÐ Ö ÒÓ ½ .

QUESTÕES DE TECNOLOGIA DA COMPUTAÇÃO 41.CodDepto não aparece na coluna Empregado.CodDepto. deve ser garantido que o valor de Departamento. NomeEmp.CodDepto na coluna Empregado.CodDepto aparece na coluna Departamento. Considere as seguintes tabelas em uma base de dados relacional: Departamento (CodDepto.CodDepto (e) Sempre que uma nova linha for inserida em Departamento. deve ser garantido que o valor de Departamento.CodDepto for alterado. NomeEmp.CodDepto é sempre diferente de NULL – Empregado.CodDepto for alterado. (b) Sempre que uma linha for excluída de Departamento. deve ser garantido que o novo valor de Empregado. A operação de álgebra relacional que deve ser aplicada para combinar estas duas tabelas é: (a) Divisão (b) Junção interna (c) Junção externa (d) União (e) Projeção 42.CodDepto aparece em Departamento.CodDepto 17 . deve ser garantido que não há uma linha com o antigo valor de Departamento. (c) Sempre que o valor de Empregado.CodDepto. deve ser garantido que o valor de Empregado. (d) Sempre que o valor de Departamento. CodDepto) Deseja-se obter uma tabela na qual cada linha é a concatenação de uma linha da tabela Departamento com uma linha da tabela de Empregado. Considere as seguintes tabelas em uma base de dados relacional (chaves primárias sublinhadas): Departamento (CodDepto. CodDepto) Considere as seguintes restrições de integridade sobre esta base de dados relacional: – Empregado. NomeDepto) Empregado (CodEmp.CodDepto é chave estrangeira da tabela Departamento com cláusulas ON DELETE RESTRICT e ON UPDATE RESTRICT Qual das seguintes validações não é especificada por estas restrições de integridade: (a) Sempre que uma nova linha for inserida em Empregado.CodDepto. Caso um departamento não possua empregados. NomeDepto) Empregado (CodEmp.CodDepto aparece na coluna Empregado. seu linha no resultado deve conter vazio (NULL) nos campos referentes ao empregado.

18 . seguido da soma dos salários dos empregados do departamento. (d) A consulta não retorna nada pois está incorreta. seguido do nome do departamento. Empregado E WHERE D.43. exceto os dois primeiros. CodNota.AnoSemestre)→CodNota (CodAluno. 44. (e) A tabela está na quarta forma normal. considerando todos empregados do departamento. o código de seu departamento. seguido do nome do departamento.NomeDepto. obter o código de departamento. mas não na segunda forma normal.AnoSemestre)→DescricaoNota CodNota→DescricaoNota Considerando as formas normais.CodDisciplina. qual das afirmativas abaixo se aplica: (a) A tabela encontra-se na primeira forma normal.Salario)>40 A consulta acima obtém o seguinte resultado: (a) Para cada empregado que tem mais que dois departamentos.AnoSemestre.CodDisciplina. (b) A tabela encontra-se na segunda forma normal. seguido do nome de seu departamento. Considere a seguinte tabela em uma base de dados relacional (chave primária sublinhada): Tabela1(CodAluno. (e) Para cada departamento que tem mais que dois empregados e cuja média salarial é maior que 40 obter um grupo de linhas que contém.CodDisciplina.CodDepto=E.CodDepto. é maior que 40. NomeAluno. seguido da soma dos salários dos empregados do departamento. NomeDisciplina.CodDepto. (c) Para cada departamento que tem mais que dois empregados e cuja média salarial. mas não na quarta forma normal. seguido da soma dos salários dos empregados do departamento. (d) A tabela não está na primeira forma normal. obter o código de departamento. NomeEmp. ambos com média salarial maior que 40.Salario) FROM Departamento D.NomeDepto HAVING COUNT(*)>2 AND AVG(E. NomeDepto) Empregado (CodEmp. mas não na terceira forma normal. (b) Para cada departamento que tem mais que dois empregados e cuja média salarial é maior que 40. seguido do nome do departamento. para cada empregado do departamento. DescricaoNota) Considere as seguintes dependências funcionais: CodAluno→NomeAluno CodDisciplina→NomeDisciplina (CodAluno. (c) A tabela encontra-se na terceira forma normal.Salario) Considere a seguinte consulta escrita em SQL: SELECT D. seguido da soma dos salários dos empregados do departamento. CodDepto.CodDepto GROUP BY D.SUM(E. obter o código de departamento. Considere as seguintes tabelas em uma base de dados relacional: Departamento (CodDepto.

Considere a seguinte tabela para uma base de dados relacional: Empregado (CodEmp. 3) Este índice não é adequado para ser usado pelo SGBD relacional para acelerar uma consulta na qual é fornecido um valor de CodDepto. pois exige reorganizações freqüentes. Considere as seguintes afirmações sobre autômatos finitos e expressões regulares: I A classe de linguagens aceita por um Autômato Finito Determinístico (AFD) não é a mesma que um Autômato Finito Não Determinístico (AFND). II Para algumas expressões regulares não é possível construir um AFD. nesta ordem. Selecione a afirmativa correta: (a) As afirmativas I e II são verdadeiras (b) As afirmativas I e III são falsas (c) Apenas a afirmativa III é verdadeira (d) As afirmativas II e III são falsas (e) As afirmativas I e III são verdadeiras 19 .45. NomeEmp. 2).CodDepto). III A expressão regular (b + ba)+ aceita os "strings"de b’s e a’s começando com b e não tendo dois a’s consecutivos. 2) Este índice pode ser usado pelo SGBD relacional para acelerar uma consulta na qual é fornecido um valor de CodEmp. 2) e 4) estão corretas (e) Apenas as afirmativas 1). 3) e 4) estão corretas (c) Todas afirmativas estão corretas (d) Apenas as afirmativas 1). 5) O índice por árvore-B não é adequado para tabelas que sofrem grande número de inclusões e exclusões. Quanto a este índice. 4) O algoritmo que faz inserções e remoções de entradas do índice tem por objetivo garantir que o índice fique organizado de tal forma que o acesso a cada nodo da árvore implique em número de acessos semelhantes. Quanto a estas afirmativas pode se dizer que: (a) Nenhuma das afirmativas está correta (b) Apenas as afirmativas 1). considere as seguintes afirmativas: 1) Este índice pode ser usado pelo SGBD relacional para acelerar uma consulta na qual são fornecidos os valores de CodEmp e CodDepto. 2) e 5) estão corretas 46. CodDepto) Considere que esta tabela tem um índice na forma de uma árvore B sobre as colunas (CodEmp.

Considere as seguintes afirmativas sobre as linguagens usadas para análise sintática: I A classe LL(1) não aceita linguagens com produções que apresentem recursões diretas a esquerda (ex. (e) Nenhuma das alternativas acima está correta. (b) As primitivas geométricas precisam estar ordenadas de acordo com a distância em relação ao observador. Seja a seguinte linguagem. R→Lb) II A linguagem LR(1) reconhece a mesma classe de linguagens que LALR(1) III A linguagem SLR(1) reconhece uma classe de linguagens maior que LR(0) Selecione a afirmativa correta: (a) As afirmativas I e II são verdadeiras (b) As afirmativas I e III são verdadeiras (c) Apenas a afirmativa III é verdadeira (d) As afirmativas II e III são verdadeiras (e) As afirmativas I e III são falsas 48. L→Ra . Sobre a técnica conhecida como Z-buffer é correto afirmar que: (a) É possível realizar o cômputo das variáveis envolvidas de forma incremental. onde ε representa o string vazio e $ representa um marcador de fim de entrada: S → ABCD A → a | ε B → a | ε C → c | ε D → S | c | ε É incorreto afirmar que: (a) O conjunto FIRST(A) = a. (c) É uma técnica muito comum de detecção de colisão. (d) As dimensões do Z-buffer são independentes das dimensões do frame buffer. c. L→La) mas aceita linguagens com recursões indiretas (ex. $ (d) O conjunto FOLLOW(B) = c. 20 .47. ε (b) O conjunto FIRST(D) é igual ao conjunto FIRST(S) (c) O conjunto FOLLOW(A) = a. $ (e) O conjunto FOLLOW(D) é igual a FOLLOW(S) 49.

II As coordenadas dos vértices sofrem transformação de acordo com a posição e orientação do observador. As seguintes afirmações dizem respeito ao modelo de desenvolvimento em Espiral . (c) apenas a I e a III estão corretas. II e III acima. (b) apenas a II e a III estão corretas. Levando-se em conta as três afirmações I. projeção. O pipeline de visualização de objetos tridimensionais reúne um conjunto de transformações e processos aplicados a primitivas geométricas. transformação de câmera. rasterização. (e) apenas a III está correta. mapeamento para coordenadas de tela. (a) Projeção. recorte 3D. III é um modelo evolutivo em que cada passo pode ser representado por um quadrante num diagrama cartesiano: assim na dimensão radical da espiral tem-se o custo acumulado dos vários passos do desenvolvimento enquanto na dimensão angular tem-se o progresso do projeto. Sobre essas transformações e processos pode-se dizer que: I Os objetos devem corresponder a sólidos. prototipagem) p/ resolver riscos. projeção. mapeamento para coordenadas de tela. II e III estão corretas. rasterização. (b) Apenas as afirmativas I e III são falsas. e passo 4 planejamento do próximo passo e continuidade do processo determinada pelos riscos restantes. 21 . (e) Nenhuma das respostas acima está correta 52. mapeamento para coordenadas de tela (d) Transformação de câmera. restrições) do desenvolvimento. passo 2 . 51. recorte 3D. projeção. (d) As afirmativas II e III são falsas. rasterização. II cada ciclo da espiral inclui 4 passos: passo 1 . recorte 3D. III Um volume de visualização correspondente a um paralelepípedo é determinado pela adoção de projeção perspectiva.50. transformação de câmera. (b) Transformação de câmera. (c) Apenas a afirmativa IV está verdadeira. rasterização. IV A fase final do pipeline corresponde à rasterização dos polígonos. (d) as afirmações I. Selecione a alternativa correta: (a) Todas as afirmativas são verdadeiras.desenvolvimento de estratégias (simulação.identificação dos objetivos . Selecione a alternativa abaixo que reflete a ordem correta em que esses passos devem ocorrer. (c) Recorte 3D. passo 3 . O processo de visualização de objetos 3D envolve uma série de passos desde a representação vetorial de um objeto até a exibição da imagem correspondente na tela do computador pipeline 3D).proposto por Barry Boehm na década de 70: I suas atividades do desenvolvimento são conduzidas por riscos .avaliação das alternativas tendo em vista os objetivos e os riscos (incertezas. identifique a única alternativa válida: (a) apenas a I e a II estão corretas. (e) Apenas a afirmativa IV é falsa. mapeamento para coordenadas de tela.

conceitos. II Capacidade de modificação de um software (ou de um de seus componentes) após sua entrega ao cliente visando corrigir falhas. um dia ou um mês para ser diagnosticado e corrigido. Estas definições correspondem respectivamente aos seguintes termos: (a) reengenharia. 22 . Team Software Process (TSP) (e) engenharia reversa. III Modelo estabelecido pelo Software Engineering Institute (SEI) que propõe níveis de competência organizacional relacionados à qualidade do processo de desenvolvimento de software. (b) Um bom caso de teste é aquele que tem uma elevada probabilidade de revelar um erro ainda não descoberto. Engenharia de Software inclui um grande número de teorias.ex). Team Software Process (TSP) (c) reengenharia. modelos. A medida da interconexão entre os módulos de uma estrutura de software é denominada e que também é usada em projetos orientados a objetos é : (a) coesão (b) unidade funcional (c) ocultamento da informação (d) abstração procedimental (e) acoplamento 55. manutenibilidade. qual das afirmações a seguir é INCORRETA: (a) Os dados compilados quando a atividade de teste é levada a efeito proporcionam uma boa indicação da confiabilidade do software e alguma indicação da qualidade do software como um todo. Capability Maturity Model (CMM) 54. Em relação ao teste de software. modificar a performance ou outros atributos em resposta a novos requisitos do usuário ou mesmo ser adaptado a alguma mudança do ambiente de execução (plataforma. expandir a funcionalidade .53. evolutibilidade. (e) O processo de depuração é a parte mais imprevisível do processo de teste pois um erro pode demorar uma hora. (c) Um teste bem sucedido é aquele que revela um erro ainda não descoberto. reparabilidade. (d) A atividade de teste é o processo de executar um programa com a intenção de demonstrar a ausência de erros. I O processo de inferir ou reconstruir um modelo de mais alto nível (projeto ou especificação) a partir de um documento de mais baixo nível (tipicamente um código fonte). técnicas e métodos. reparabilidade. Personal Software Process (PSP) (d) refactoring. Capability Maturity Model (CMM) (b) engenharia reversa. manutenibilidade. p. Analise as seguintes definições.

O ciclo de vida tradicional (também denominado waterfall ) ainda é hoje em dia um dos mais difundidos e tem por característica principal : (a) o uso de formalização rigorosa em todas as etapas de desenvolvimento. O encadeamento progressivo tanto pode ser em amplitude quanto em profundidade. O Minimax é um dos principais algoritmos para jogos de dois jogadores. (b) a abordagem sistemática para realização das atividades do desenvolvimento de software de modo que elas seguem um fluxo sequencial. II e III 23 . A* é um conhecido algoritmo de busca heurística. I. I. II. II. Considere as seguintes afirmações sobre mecanismos de inferência em sistemas baseados em regras. III. Podem trabalhar com informações incertas ou incompletas. frames e lógica são formalismos utilizados principalmente em: (a) inferência em sistemas especialistas (b) representação de conhecimento (c) redes neurais (d) descoberta de conhecimento em bases de dados (e) IA distribuída 59. de modo que o sistema final é incrementalmente construído. II e III 58. como o xadrez. São corretas: (a) Apenas III (b) Apenas I e II (c) Apenas I e III (d) Apenas II e III (e) I. Busca em espaço de estados é uma das formas de resolução de problemas em IA. III.56. O conjunto básico de atividades e a ordem em que são realizadas no processo de construção de um software definem o que é habitualmente denominado de ciclo de vida do software. O encadeamento regressivo tem pouca utilidade prática. Redes semânticas. daí a alusão à idéia de "cascata"(waterfall ). 57. (d) a priorização da análise dos riscos do desenvolvimento. Considere as seguintes afirmações sobre resolução de problemas em IA. (c) a codificação de uma versão executável do sistema desde as fases iniciais do desenvolvimento. pois deve partir do possível resultado. São corretas: (a) Apenas III (b) Apenas I e II (c) Apenas I e III (d) Apenas II e III (e) I. (e) a avaliação constante dos resultados intermediários feita pelo cliente.

Qual das opções abaixo você não poderia usar para representar texturas em imagens monocromáticas? (a) matrizes de co-ocorrência. Considerando o conceito acima podemos afirmar que: (a) a abordagem deve tratar no mínimo dois tipos de defeitos: perda do "token"e colapso de processos (b) para usar essa a abordagem os computadores precisam estar conectados em uma rede com topologia em anel (c) nessa abordagem é impossível evitar a geração espontânea de vários "tokens"mesmo em sistemas livre de falhas (d) a abordagem é adequada apenas para sistemas onde possa ser controlado o tempo que cada computador permanece com o "token" (e) a abordagem é pouco robusta pois a perda do "token"por um processo provoca o bloqueio do algoritmo distribuído que a usa 24 . Um perceptron elementar só computa funções linearmente separáveis. (e) as alternativas corretas são a). b) e c). III. 62. Nesses algoritmos apenas o processo que possui o "token"tem a permissão de usar um recurso compartilhado ou numerar mensagens. II. Considere as seguintes afirmações sobre redes neurais artificiais: I. II e III 61. por exemplo.60. Algoritmos distribuídos podem usar passagem de "token"por um anel lógico para implementar exclusão mútua ou ordenação global de mensagens. Não aceitam valores numéricos como entrada. O "conhecimento"é representado principalmente através do peso das conexões. (b) medida da densidade local de bordas. (d) nenhuma alternativa acima. (c) medidas das sub-bandas espectrais detectadas por filtros de Gabor. Um agente SNMP é um aplicativo que é executado: (a) em um dispositivo de rede (b) a partir de um computador específico para monitorar a rede (c) em computadores denominados de gerentes (d) em "firewalls"com o objetivo de proteger acesso a rede (e) em roteadores com filtragem de pacotes com o objetivo de proteger acesso a rede 63. São corretas: (a) Apenas III (b) Apenas I e II (c) Apenas I e III (d) Apenas II e III (e) I.

66. Qual das afirmativas abaixo é FALSA? (a) Um aplicativo servidor inicia ativamente o contato com clientes arbitrários. 65. (d) Um aplicativo cliente pode acessar múltiplos serviços quando necessário. (d) Somente II e III. Em relação ao paradigma de programação cliente-servidor. mas oferece um único serviço. (b) Somente II. A quantidade máxima de bits que pode ser utilizada para se definir sub-redes em uma rede IP classe C é seis (6). III. Os procedimentos básicos do protocolo SNMP são três: get. (e) Um aplicativo servidor é um programa de propósito especial dedicado a fornecer um serviço.255. (c) Um aplicativo cliente é um programa arbitrário que se torna temporariamente um cliente quando for necessário o acesso remoto a um serviço. Os protocolos de transporte atribuem a cada serviço um identificador único. mas também executa processamento local. set e notify. (c) Somente III.0 Qual das alternativas abaixo representa as assertivas corretas: (a) Somente I. (c) Somente I e III. 25 . Uma rede IP classe C fornece até 256 endereços válidos para serem atribuídos a equipe II. Nos protocolos de transporte TCP e UDP. A MIB que permite a coleta de dados genéricos de desempenho de rede é denominada de RMON. como esse identificador se denomina? (a) Endereço IP (b) Porta (c) Conexão (d) Identificador do processo (PID) (e) Protocolo de aplicação 67. III. II e II. objeto empregado para manter informações relativas a um dispositivo de rede é denominado de MIB Qual das alternativas abaixo representa as assertivas corretas: (a) Somente I. (b) Somente I e II. Considere as seguintes informações sobre IP: I. o qual é empregado para encaminhar uma requisição de um aplicativo cliente ao processo servidor correto.255. mas pode tratar de múltiplos clientes remotos ao mesmo tempo.64. (e) I. A máscara padrão para uma rede classe B é 255. Considere as seguintes afirmações sobre SNMP: I. (d) Somente I e II. (b) Um aplicativo servidor aceita contato de clientes arbitrários. II. (e) Somente II e III.

iv. Assinale a alternativa correta: (a) i e ii são verdadeiras (b) iii e iv são verdadeiras (c) i e iii são verdadeiras (d) ii e iv são verdadeiras (e) i e iv são verdadeiras 26 . Um sistema centralizado é um concentrador de recursos. a desvantagem de maior latência para alcançar um recurso localizado em outro computador do sistema mas a vantagem de permitir executar de programas concorrentemente. um sistema distribuído apresenta seus recursos dispersos. iii. a desvantagem de maior tempo de inicialização devido a maior quantidade de computadores no sistema do sistema mas a vantagem de maior flexibilidade de acesso a dados remotos. ii. assinale a alternativa que melhor corresponde às características necessárias para considerá-lo um sistema distribuído: (a) existência de memória compartilhada e relógios locais sincronizados (b) suporte de rede e funções primitivas de comunicação (c) suporte de rede e um relógio global (d) existência de sistema operacional idêntico e hardware padronizado em todos os computadores (e) existência de memória secundária compartilhada e protocolos de sincronização de estado 70. Considerando um conjunto de computadores. Entre as desvantagens e vantagens de um sistema distribuído em relação um sistema centralizado. Qual dos protocolos abaixo pode ser caracterizado como protocolo de roteamento do tipo estado de enlace? (a) IGMP (b) BGP-4 (c) OSPF (d) ICMP (e) RIP2 69. a desvantagem da necessidade de máquinas homogêneas mas a vantagem de possibilitar operar num sistema com uma única forma de acesso a arquivos de dados. a desvantagem de possuir maior quantidade de componentes e portanto maior probabilidade de um componente individual qualquer apresentar defeito mas a vantagem de possibilitar continuar a computação em outro computador do sistema se um dos computadores falhar. podemos afirmar que um sistema distribuído apresenta: i.68. Entretanto nem todo o conjunto de recursos computacionais dispersos pode ser considerado um sistema distribuído.

2003 Exame de Seleção para Pós-Graduação em Ciência da Computação Resposta de Questões .POSCOMP .

1C 2 Anulada 3C 4C 5C 6A 7D 8D 9A 10 C 11 E 12 B 13 D 14 E 15 B 16 B 17 C 18 C 19 D 20 E 21 B 22 D 23 A 24 C 25 B 26 B 27 A 28 D 29 C 30 B 31 A 32 D 33 C 34 C 35 C 36 C 37 B 38 D 39 D 40 A 41 C 42 E 43 A 44 B 45 B 46 C 47 C .

48 D 49 A 50 B 51 D 52 D 53 E 54 E 55 D 56 B 57 E 58 B 59 D 60 C 61 Anulada 62 A 63 A 64 A 65 B 66 B 67 Anulada 68 C 69 B 70 Anulada .

POSCOMP – 2004 Exame de Sele¸˜o para P´s-Gradua¸˜o em ca o ca Ciˆncia da Computa¸˜o e ca Caderno de Quest˜es o Nome do Candidato: Identidade: .

Se houver d´ vidas sobre a sua e u resposta. E a a a tamb´m poss´ realizar o preenchimento com lapis preto n´ mero 2. Cuidado com a legibilidade. o • As Folhas de Respostas e os Cadernos de Quest˜es ser˜o recolhidos no fim da prova. ca a • Vocˆ receber´ uma Folha de Respostas junto do Caderno de Quest˜es. • O preenchimento do formul´rio ´tico (Folha de Respostas) deve ser feito com caneta a o ´ esferogr´fica azul ou preta (n˜o pode ser de outra cor e tem que ser esferogr´fica). ca o a • Coloque o seu nome e n´ mero de identidade ou passaporte no Caderno de Quest˜es.Instru¸˜es Gerais aos Candidatos co • O tempo total de dura¸˜o do exame ser´ de 4 horas. Confira se o e a o seu Caderno de Quest˜es est´ completo. a o a (b) Fundamentos de Computa¸˜o: 20 quest˜es (da 21 ` 40). mas isso s´ ser´ poss´ e a o a ıvel ap´s a primeira hora de prova. u o • Verifique se seu nome e identidade est˜o corretos na Folha de Respostas e assine-a no a local apropriado. a • A Folha de Respostas deve ser preenchida dentro do tempo de prova. N˜o levante at´ que todas as a e provas tenham sido recolhidas pelos examinadores. e a novamente quando o tempo terminar. a e u ca . O n´ mero de quest˜es ´: o a u o e (a) Matem´tica: 20 quest˜es (da 1 ` 20). • Ao terminar o tempo. o a • N˜o ´ permitido tirar d´ vidas durante a realiza¸˜o da prova. ela ser´ considerada nula. entre em contato com o examinador. Se houver discrepˆncia. • Vocˆ poder´ ir embora caso termine a prova antes do tempo. ca o a (c) Tecnologia da Computa¸˜o: 30 quest˜es (da 41 ` 70). a • O examinador avisar´ quando estiver faltando 15 minutos para terminar o tempo. pare imediatamente de escrever. o mais e ıvel u seguro ´ o uso de caneta. contudo.

ou (x = 0 e x. ou y = 0. 3x + 4y) do plano no plano ´ ca e (a) uma reflex˜o atrav´s da reta y = 3x a e (b) uma expans˜o uniforme a (c) uma contra¸˜o uniforme ca (d) uma transla¸˜o ca (e) um cisalhamento horizontal . a (e) x = 0. e u a (c) x = 0. (d) x = 0. Para x e y vetores quaisquer de c V . 0)} e u e (b) a imagem ´ a reta x = 0 e o n´ cleo ´ a reta y = −x e u e (c) a imagem ´ a reta y = x e o n´ cleo ´ o R2 e u e (d) a imagem ´ a reta y = −x e o n´ cleo ´ a reta x = 0 e u e (e) a imagem ´ o R2 e o n´ cleo ´ a reta y = x e u e 1 4. ou (x = 0 e y = λx) onde λ ´ um n´ mero real n˜o-negativo. e (a) x = 0 e y = λx para todo n´ mero real λ.1. ou y = 0. Qual ´ o n´ mero inteiro mais pr´ximo de log2 1. ou (x = 0 e x.000. Sobre a transforma¸˜o linear T : R2 → R2 definida pela matriz ca podemos dizer −1 0 que (a) a imagem ´ a reta y = x e o n´ cleo ´ {(0. A transforma¸˜o T (x. e somente se.000? e u o (a) 6 (b) 10 (c) 20 (d) 100 (e) 1000 2. a igualdade ||x + y|| = ||x|| + ||y|| ´ verdadeira se. Seja V um espa¸o vetorial real com produto interno. ou y = 0. a 1 0 3. y s˜o linearmente dependentes). y s˜o linearmente independentes). u (b) x = 0. y) = 5 (−4x + 3y. ou y = 0.

. Seja X uma vari´vel aleat´ria com X(ωi ) = Xi . Xn ) a o n e 1 = (1. 2. ωn } onde ωi ocorre com probabilidade pi c para todo i ∈ {1. com respeito a vari´vel X a a a (a) m´dia. . (b) A · X = B tem solu¸˜o unica X para todo B ∈ Rn . pontos quaisquer no Rn . −1. m´dia. 1 1|| s˜o. x2 . ω2 . 1. . (−1. y = p1 x1 y1 + p2 x2 y2 + · · · + pn xn yn . m´dia a a e 7. m´dia. X − X. 1/2) (b) (1. variˆncia. 1) ∈ R podemos dizer que X. 1 1. respectivamente. e . . . . −1. 2) 6. . . variˆncia. (e) O posto de A ´ n. −1)}. cujas linhas s˜o linearmente independentes. . O vetor de S mais pr´ximo de v ´ o e (a) (1/2. variˆncia e a a (d) desvio padr˜o. . e a ent˜o n˜o se pode afirmar que: a a (a) A ´ invers´ e ıvel. . para x = (x1 . 1) (c) (2/3. . −1. n}. . Para p = (p1 . yn ). tome v = (1. xn ) e y = (y1 . X = (X1 . 1/100) (e) (2. Se A ´ uma matriz n × n de entradas reais. 1 1 ||X − X. a (d) det(A) = 1. pn ). . . . Defina o produto escalar x.5. 1 X − X. . . −1. desvio padr˜o e a a (b) variˆncia. . −1. . . 1). desvio padr˜o a e a (c) m´dia. 2. 1. No R3 com o produto escalar usual. . . Considere o espa¸o amostral Ω = {ω1 . . ca ´ (c) As colunas de A s˜o linearmente independentes. . 1/3) (d) (1/100. . . 0) e o subespa¸o S gerado por c {(1. −1. desvio padr˜o. y2 . . variˆncia a e a (e) desvio padr˜o.

1 e -1. (b) i.n 8. A soma de coeficientes binomiais k=0 r+k k vale (a) (b) (c) (d) (e) 1 r−n+1 2 n 1 r−1+n n 2 r+n n−1 r+n n+1 r+n+1 . n 9. 0 e -i. De quantas maneiras distintas podemos distribuir m ≥ k centavos entre k meninas e meninos de maneira que cada menina receba pelo menos um centavo? (a) (b) (c) (d) (e) m m−k k m−k k+ m+ +k k+ −1 m+ −1 k+ −1 m+ k+ 10. (d) 0 e 1. (c) i e -i. Quais s˜o as ra´ da equa¸˜o caracter´ a ızes ca ıstica da rela¸˜o de recorrˆncia: ca e   a1 = 0 a2 = 1  an = −an−2 (n ≥ 3) (a) 0. (e) 0 e -1. .

(IV) 13. P(B|A) = 1 e P(A|B) = 1/2 ent˜o A a B e P(B) = 1. Neste caso. (n + 1) (e) n. bn e cn ? a (a) n. e A ou B ou C ocorre com probabilidade 29/32. 2 e n. a a (III) Se P(A) = 1/2. 1 e 2n (d) n. 1/4 e 1/8. respectivamente. (III). (c) n. quais a s˜o os valores de an . Quantas cadeias de 7 bits n˜o contˆm 3 zeros consecutivos? a e (a) 44 (b) 48 (c) 80 (d) 81 (e) 123 . T0 = 0) pode ser definida por uma express˜o na forma an Tn = bn Tn−1 + cn . C ⊆ Ω quais das afirma¸˜es abaixo s˜o verdadeiras? co a (I) Se P(A) = 1/2 e P(B) = 3/5 ent˜o A e B n˜o s˜o disjuntos. (IV) Se A. 1).11. ent˜o a a probabilidade dos trˆs eventos ocorrerem simultaneamente ´ 1/64. e e (a) (I). a a a (II) Se P(B) = 1/3 e P(A|B) = 3/5 ent˜o A e B s˜o disjuntos. B. (b) n. B e C s˜o eventos dois-a-dois independentes que ocorrem com probabilidade a 1/2. (n + 1) e 2n. Num espa¸o finito de probabilidades Ω com distribui¸˜o P : Ω → (0. (II) (b) (I). 1 e n 2 n−2 k=0 Tk . A seq¨ˆncia definida recursivamente por ue Tn = n + 1 + 2 n n−1 Tk k=0 (∀n > 0. 1 e 2 n n−2 k=0 Tk . (III) (e) (III). (IV) (d) (II). n−2 k=0 Tk . 12. (III) (c) (I). dados os eventos c ca A.

a/3) ca (c) x = a/3 (d) a solu¸˜o positiva de x(a − 2x)2 = 0 ca (e) o valor que maximiza a ´rea da base da caixa. (III) (b) (I). Para fazermos uma caixa. (III) (e) nenhum. ∞) ca (b) a solu¸˜o de (a − 2x)(a − 6x) = 0 no intervalo (−∞. (II) (c) (I). 1] tal que 0 f (t)dt = f (c) (a) (I). removemos de uma folha quadrada de lado a um quadrado de lado x de cada um de seus cantos (veja a figura abaixo). o valor m´ximo da fun¸˜o a a ca 2 (a − 2x) . quais dos itens abaixo s˜o a v´lidos? a 1 2 1 (I) 0 1 f (t)dt ≤ 0 1 f (t)2 dt |f (t)|dt 0 1 (II) 0 f (t)dt ≤ (III) Existe c ∈ [0. . O valor de x que maximiza o volume da caixa obtida ´: e x x x x x x x x (a) a solu¸˜o de (a − 2x)(a − 6x) = 0 no intervalo (a/3. 1]. (III) (d) (II). (II). ou seja. Para uma fun¸˜o cont´ ca ınua f definida no intervalo [0. todos s˜o falsos a 15.14.

r ´ o raio da se¸˜o do cone ao n´ e a e ca ıvel da ´gua no a 1 instante t e h ´ a altura do n´ da ´gua no instante t.16. (c) Um unico ponto. e (e) Uma par´bola ou uma hip´rbole. Sabendo-se que V = 3 πr 2 h e ıvel a R H r h r R e que h = H podemos afirmar que a velocidade com a qual o n´ da ´gua sobe no ıvel a instante em que a altura do n´ da ´gua ´ H/2 ´ ıvel a e e (a) (b) (c) dh = dt dh = dt dh = dt dh = dt 3 4 πR2 12 πR2 H2 πR2 H2 πR2 dV dt dV dt dV dt dV dt (d) (e) dh 12V = dt πR2 . Um reservat´rio cˆnico de altura H e raio R ´ preenchido com ´gua de modo que V o o e a ´ o volume de ´gua no instante t. a e 17. ´ (d) Uma elipse ou uma circunferˆncia. ´ (b) Duas retas. A equa¸˜o 2x2 + 2y 2 + 4xy − 4x − 4y + 2 = 0 descreve: ca (a) Uma unica reta.

b2 = 2 (e) bn = bn−1 + bn−2 . (e) Todos os estudantes que n˜o se formaram trabalharam menos que Alberto. a . b2 = 3 (b) bn = 2bn−1 + bn−2 . para que o sistema a   x + y + (1 − m)z = 0 x + (m − 1)y − z = 0  x + my + z = 0 (c) 1 (d) 2 (e) 3 admita solu¸˜es distintas de (0. A equa¸˜o de recorrˆncia que fornece o n´ mero bn dos ca e u poss´ ıveis modos de gastar os n reais ´: e (a) bn = bn−1 + 2bn−2 . Considere a f´rmula e o dom´ o ınio de interpreta¸˜o a seguir: ca [ ∀x [ F x ⇒ [ Ex ∧ T xa ] ] ] ∧ [ ∃x [ [ Ex ∧ T xa ] ∧ F x ] ] ∧ [ ∃x [ [ Ex ∧ T xa ] ∧ ¬F x ] ] Dom´ ınio: Universo a: Alberto Ex: x ´ estudante e F x: x formou-se T xy: x trabalhou mais que y Qual senten¸a ´ logicamente consistente com a f´rmula usando o dom´ c e o ınio de interpreta¸˜o apresentado? ca (a) Todos os estudantes que trabalharam mais que Alberto formaram-se. O valor do parˆmetro m. n ≥ 3. Todo dia compra exatamente 1 chocolate (2 reais) ou 1 brigadeiro e (1 real) ou 1 sorvete (2 reais). b1 = 1. b2 = 3 20. n ≥ 3. n ≥ 3. (b) Somente estudantes que trabalharam mais que Alberto formaram-se. b1 = 1. b1 = 1. n ≥ 3. b1 = 1. b2 = 3 (c) bn = bn−1 + 2bn−2 . b1 = 1. n ≥ 3. 0. 0) ´: co e (a) -2 (b) -1 19.18. (c) Alberto trabalhou mais que qualquer estudante que n˜o se formou. a (d) Somente estudantes que se formaram trabalharam mais que Alberto. Zez´ tem n reais. b2 = 2 (d) bn = 2bn−1 + bn−2 .

for (i=1. i <= n. O programa abaixo. int n) { if (m == 0) return n + 1. A (m.1. else if (n == 0) return A (m . b}. faz quantas chamadas recursivas (excluindo a primeira chamada da fun¸˜o)? ca int A (int m. i++) for(j = i. } (a) 6 (b) 5 (c) 4 (d) 3 (e) 2 .1)). Quanto vale k no fim da execu¸˜o do seguinte trecho de c´digo? ca o k = 0.21. quando executado para A(1. j <= n. j++) k = k + 1. (a) n − 1 (b) n (c) (n2 − n)/2 (d) n(n + 1)/2 (e) n3 23. Seja Σ = {a. Uma express˜o regular denotando a linguagem L = {w ∈ Σ∗ tal que a toda ocorrˆncia de “a” em w ´ imediatamente seguida de “b”} ´: e e e (a) (a∗ b)∗ (b) (b + ab)∗ (c) a∗ b (d) b + (ab)∗ (e) (ab)∗ 22.1. 2). else return A (m . 1). n .

qual seria o crit´rio ideal o ca e para substitui¸˜o de p´ginas? ca a (a) retirar a p´gina que acabou de ser referenciada a (b) retirar a p´gina que ser´ necess´ria no futuro mais distante a a a (c) retirar a p´gina que est´ h´ mais tempo na mem´ria a a a o (d) retirar a p´gina que foi referenciada menos vezes a (e) retirar a p´gina que est´ h´ mais tempo sem ser utilizada a a a . (e) Todas as afirmativas est˜o corretas.24. Considere as seguintes afirmativas sobre o algoritmo de pesquisa bin´ria: a I. a entrada deve estar ordenada II. (c) Somente II e III. uma pesquisa sem sucesso ´ feita em tempo logar´ e ıtmico na m´dia e IV. uma pesquisa com sucesso ´ feita em tempo logar´ e ıtmico na m´dia e III. o pior caso de qualquer busca ´ logar´ e ıtmico As afirmativas corretas s˜o: a (a) Somente I e II. (b) Somente I. Em sistemas de mem´ria virtual de pagina¸˜o sob demanda. (d) Somente III e IV. 25. Considere as seguintes estruturas de dados: (I) Tabela hash (II) Fila ´ (III) Arvore de pesquisa (IV) Pilha Qual ou quais das estruturas acima requer mais do que tempo m´dio constante para e inser¸˜o de um elemento? ca (a) Somente (I) (b) Somente (II) (c) Somente (III) (d) Somente (IV) (e) Todas. II e III. a 26.

} processo B { print(‘‘b’’). co 28. y = 1. print("c"). y = 1. } As poss´ ıveis sa´ ıdas s˜o: a (a) adbc ou bcad (b) badc ou bacd (c) abdc ou abcd (d) dbca ou dcab (e) Nenhuma das op¸˜es anteriores. Qual das seguintes express˜es posfixas ´ equivalente a express˜o infixa A+(B/C)*((D-E)/F)? o e ` a (a) ABC/-DE*F+/ (b) ABC/DE-/F+* (c) ABC/DE-F/*+ (d) ABC/D-EF*/+ (e) ABD/CE+/F-* . Considere o seguinte programa com dois processos concorrentes. processo A { while (x == 0). O escalonador poder´ a alternar entre um e outro. x = 1. isto ´. y = 0. e a ca As vari´veis x e y s˜o compartilhadas pelos dois processos e inicializadas antes de sua a a execu¸˜o.27. ca programa P int x = 0. while (y == 0). print(‘‘d’’). print(‘‘a’’). eles poder˜o ser intercalados durante sua execu¸˜o. int y = 0.

29. Um registrador de deslocamento (shift register) ´ um componente importante dos dise positivos listados a seguir: (I) porta serial (UART. Ao segmentar um processador. Considerando A e B duas vari´veis l´gicas. transformando-o num pipeline. a express˜o (not(A) and B) or (A and a o a not(B)) assume o valor verdadeiro: (a) para todos os valores de A e de B (b) sempre que A ´ igual a B e (c) sempre que A ´ diferente de B e (d) sempre que A ´ falso e (e) sempre que B ´ falso e 30. obt´m-se: e (a) redu¸˜o no n´ mero de ciclos necess´rios para executar uma instru¸˜o ca u a ca (b) redu¸˜o no n´ mero de ciclos necess´rios para executar um programa ca u a (c) redu¸˜o no n´ mero de ciclos necess´rios para tratar uma exce¸˜o ca u a ca (d) redu¸˜o no n´ mero de ciclos necess´rios para tratar uma interrup¸˜o ca u a ca (e) o circuito do processador fica mais simples 31. ou universal asynchronous receiver/transmitter) (II) porta paralela (III) multiplicador seq¨ encial u (IV) somador Assinale a alternativa correta: (a) somente I e II (b) somente II e IV (c) somente III e IV (d) somente I e III (e) somente II e III .

III. ca ca a II. a a a e IV . Mem´ria virtual tipicamente usa a estrat´gia write–through ao inv´s de estrat´gia o e e e write–back. II. Quais s˜o as alternativas verdadeiras? a (a) Somente as afirmativas I. Uma modifica¸˜o em uma CPU fez o cycle time e o CPI aumentarem de 10% ca enquanto o n´ mero de instru¸˜es executadas para uma dada aplica¸˜o decresceu u co ca de 20%. Um page fault ocorre quando a entrada correspondente ` p´gina requerida n˜o ´ a a a e encontrada no translation lookside buffer. Considere as seguintes afirma¸˜es sobre um grafo G com n > 0 v´rtices: co e I .32. a (c) Somente as afirmativas II. a 33. III e IV s˜o verdadeiras. todo grau ´ par. III e IV s˜o verdadeiras. Considere as seguintes afirmativas: I. uma cache direct mapped ´ e tipicamente menor que uma cache set associative. Para armazenar uma mesma quantidade de dados. a (e) Todas as afirmativas s˜o verdadeiras. u III . III e IV .G ser´ ac´ a ıclico somente se o n´ mero de arestas for menor que n. a (b) Somente as afirmativas I. a (d) Somente as afirmativas III e IV s˜o verdadeiras. e u e II . e somente se. IV. Aumentando–se o tamanho do bloco de uma cache aumenta–se as vantagens obtidas com a localidade espacial. V.G ´ Euleriano se. assumindo blocos de mesmo tamanho.Se G n˜o tem triˆngulos ent˜o G ´ planar. III e IV s˜o verdadeiras. e e As afirmativas verdadeiras s˜o: a (a) I e II (b) I e III (c) II e III (d) II e IV (e) II. Podemos concluir que o tempo de execu¸˜o desta aplica¸˜o ser´ mantido.Se G ´ conexo o n´ mero de arestas ´ maior que n.

a } Considere a seguinte ´rvore bin´ria: O percurso da ´rvore bin´ria apresentada em a a a a A B C D G H J F I E K L M Ordem A resulta em qual seq¨ˆncia de visitas? ue (a) A B D C E K L M F I J G H (b) A B C D E F G H I J K L M (c) A B D C E K L M F G H I J (d) A B E C D F K G I L M H J (e) A B D C E F I J G H K L M . percorrer a sub-´rvore direita em Ordem A. Considere as seguintes defini¸˜es de ordens de percurso de uma ´rvore bin´ria: co a a Ordem A: se a ´rvore bin´ria n˜o for vazia. a percorrer a sub-´rvore esquerda em Ordem A. quanto tempo em segundos ele gastar´. percorrer a sub-´rvore esquerda em Ordem B. a percorrer a sub-´rvore direita em Ordem B. no e a a mesmo computador. ent˜o: a a a a {visitar a raiz. a } Ordem B: se a ´rvore bin´ria n˜o for vazia. Se o e algoritmo ´ quadr´tico. aproximadamente. se a entrada tiver tamanho 100? (a) 10 (b) 20 (c) 40 (d) 100 (e) 500 35.34. ent˜o: a a a a {visitar a raiz. Um algoritmo ´ executado em 10 segundos para uma entrada de tamanho 50.

36. (0 + 01) . N˜o se pode afirmar que: a (a) P ∩ Q = ∅ (b) P ∪ Q = L (c) P ∩ Q = { } (d) (1 + 0)∗ \ P = Q (e) R ⊂ L \ (P ∪ Q) 37. L e R. Qual ´ a fun¸˜o implementada pelo circuito CMOS mostrado na figura abaixo? e ca VDD A B C D F A C B D (a) F = (A · B) + (C · D) (b) F = (A + B) · (C + D) (c) F = (A · B) + (C · D) (d) F = (A + B) · (C + D) (e) F = (A · B) + (C · D) . (0 + 1)∗ . respectivamente: o ∗ ∗ (1 + 10) . Q. As seguintes express˜es regulares denotam as linguagens P . 0(11)∗ + 1(00)∗ .

cujos tempos de execu¸˜o s˜o descritos. II e III s˜o verdadeiras. estar em um de trˆs estados: em execu¸˜o. Qual ´ o maior valor inteiro e para α. II. TB (n) ∈ o(TA (n))? e (a) 16 (b) 49 (c) 63 (d) 64 (e) 65 39. Do estado em execu¸˜o para o estado bloqueado ca II. co I. tal que o tempo de execu¸˜o de B seja assintoticamente menor que o de A. III e VI s˜o verdadeiras. Do estado pronto para o estado bloqueado V. Considere as afirmativas e ca abaixo sobre as poss´ ıveis transi¸˜es entre estes estados que um processo pode realizar. Para um certo problema foram apresentados dois algoritmos de divis˜o e conquista. III. IV e VI s˜o verdadeiras. pronto ou bloqueado. A e a B. Em um sistema operacional. a . em um dado instante de tempo.38. a (b) Somente as afirmativas I. um processo pode. Do estado pronto para o estado em execu¸˜o ca IV. a (e) Todas as afirmativas s˜o verdadeiras. III. Do estado em execu¸˜o para o estado pronto ca III. Do estado bloqueado para o estado pronto Quais s˜o as afirmativas verdadeiras? a (a) Somente as afirmativas I. ca a respectivamente. IV e V s˜o verdadeiras. por 3 2 TA (n) = 7TA (n/2) + n e TB (n) = αTB (n/4) + n . a (c) Somente as afirmativas I. a (d) Somente as afirmativas I. Do estado bloqueado para o estado em execu¸˜o ca VI. ca isto ´.

onde T 1 e T 2 indicam mecanismos de passagem de parˆmetros (por valor ou por rea ferˆncia). b:= 3. P (a. procedure P (T1 x:integer.b).40. y:=y+z. end. Dado o trecho de programa abaixo: var a. end. ca T1 valor referˆncia e T2 valor referˆncia e Qual das alternativas abaixo preenche a tabela acima com os valores a serem impressos pelo trecho de programa? 2 3 4 3 2 7 4 7 2 3 2 7 4 3 4 7 2 3 4 7 2 3 4 7 2 3 2 3 2 3 2 3 4 7 4 7 4 7 4 7 (a) (b) (c) (d) (e) .b).b:integer. var z:integer. begin a:= 2. writeln(a. x:=y+1. begin z:=x+a . T2 y:integer). A tabela abaixo deve ser preenchida com os valores a serem impressos pelo e programa para cada combina¸˜o de T 1 e T 2.

bem como a composição de peças (peças podem ser usadas na composição de outras peças). NomeDepto) Empregado (CodEmp. Empregado E WHERE D.CodDepto=E. Empregado E WHERE D. chamado Composição. Empregado E WHERE D. Este modelo representa peças com suas propriedades.CodDepto) b) c) (SELECT NomeDepto FROM Departamento D) EXCEPT (SELECT NomeDepto FROM Departamento D. Neste autorelacionamento uma peça tem papel de componente e outra peça papel de composto. departamentos e a vinculação entre eles: Departamento (CodDepto. NomeEmp.CodDepto<>E.CodEmp IS NULL SELECT NomeDepto FROM Departamento D WHERE EXISTS (SELECT * FROM Empregado E WHERE CodDepto=D. x Um auto-relacionamento de Peça.CodDepto AND E.CodDepto=E. contendo informações sobre empregados. O auto-relacionamento tem cardinalidade n:n e tem um atributo .CodDepto) d) SELECT NomeDepto FROM Departamento D.CodDepto SELECT NomeDepto FROM Departamento D WHERE CodDepto IN (SELECT CodDepto FROM Empregado E) e) 42) Considere um modelo entidade-relacionamento de uma indústria.41) Considere as seguintes tabelas em uma base de dados relacional. com atributos código e nome e peso. Este modelo entidaderelacionamento contém: x Uma entidade Peça. Para obter este resultado a consulta correta em SQL/2 é a seguinte: a) SELECT NomeDepto FROM Departamento D. CodDepto) Deseja-se obter os nomes dos departamentos (NomeDepto) que não estão vinculados a nenhum Empregado.

Linhas de A e B para as quais o critério de junção não é verdadeiro não aparecem no resultado. CodPecaComposto Quantiade) Componente. formar uma tabela formada por linhas que aparecem em A ou B.CodPecaComposto referencia Composto b) c) d) e) 43) Na álgebra relacional.Quantidade) Composição. PesoPeca. Caso para uma linha de A não exista nenhuma linha em B que torne o critério verdadeiro. isto é. NomePeca.CodPecaComposto referencia Peca Composição. . PesoPeca) Componente (CodPeca.CodPecaComponente. a linha de A aparece no resultado concatenada com campos vazios (NULL). Quantidade) Peca.Quantidade) Peca. PesoPeca.CodPecaComposto referencia Peca Peca. PesoPeca. CodPecaComponente.CodPecaComponente referencia Peca Peca (CodPeca.CodPecaComponente.CodPecaComposto referencia Peca Composição. a operação de junção interna entre duas tabelas A e B e com critério de junção C tem a função de: a) Concatenar cada linha da tabela A com cada linha da tabela B sempre que o critério de junção C for verdadeiro. NomePeca. Caso para uma linha de B não exista nenhuma linha em A que torne o critério verdadeiro. e) Concatenar a tabela A com a tabela B. CodPecaComposto. b) Concatenar cada linha da tabela A com cada linha da tabela B sempre que o critério de junção C for verdadeiro.Quantidade) Composição.CodPecaComponente referencia Peca Composto (CodPeca. d) Concatenar cada linha da tabela A com cada linha da tabela B. NomePeca.quantidade. CodPecaComposto. Uma base de dados relacional que implementa corretamente este modelo entidaderelacionamento e está na terceira forma normal é (chaves primárias estão sublinhadas): a) Peca (CodPeca. a linha de A aparece no resultado concatenada com campos vazios (NULL). que informa quantas unidades da peça componente são usadas na peça composto. NomePeca. NomePeca.CodPecaComponente referencia Peca Peca (CodPeca. PesoPeca) Composicao(CodPecaComposto. NomePeca.CodPecaComposto referencia Peca Peca (CodPeca. c) Concatenar cada linha da tabela A com cada linha da tabela B sempre que o critério de junção C for verdadeiro. PesoPeca) Composicao(CodPecaComposto.

CodDepto HAVING COUNT(*) > 20 Esta consulta SQL tem o seguinte resultado: a) Para departamentos com mais que 20 empregados que tenham salário maior que 300. AVG(SalarioEmp) FROM Departamento D. .SalarioEmp > 300 GROUP BY D. Empregado E WHERE E. isolamento e durabilidade). b) Para departamentos que tem mais que 20 empregados nos quais todos empregados tem salário maior que 300. d) Para departamentos que tem mais que 20 empregados.CodDepto AND E. obter o código do departamento e a média salarial dos empregados do departamento. NomeDepto) Empregado (CodEmp. departamentos e a vinculação entre eles: Departamento (CodDepto. NomeEmp. obter o código do departamento e a média salarial dos empregados que ganham mais que 300. Considere as seguintes afirmações: I) Isolamento significa que o efeito das operações de alteração efetuadas por uma transação T não são vistas por outras transações. SalarioEmp) Considere a seguinte consulta sobre esta base de dados: SELECT D. obter o código do departamento e a média salarial dos empregados que ganham mais que 300. III) Durabilidade significa que o efeito de uma operação (INSERT. CodDepto. 45) Transações em SGBD relacionais normalmente preenchem os requisitos ACID (atomicidade. obter o código do departamento e a média salarial dos empregados do departamento que ganham mais que 300. até que a transação T encerre.44) Considere as seguintes tabelas em uma base de dados relacional. DELETE ou UPDATE) sobre a base de dados não pode ser desfeito.CodDepto. contendo informações sobre empregados.CodDepto=D. consistência. e) Para departamentos com mais que 20 empregados que tenham salário maior que 300. c) Para departamentos que tem mais que 20 empregados nos quais todos empregados tem salário maior que 300. II) Isolamento significa que os dados protegidos para alteração por uma transação não podem ser protegidos para alteração por outra transação. obter o código do departamento e a média salarial dos empregados do departamento.

Analise as seguintes afirmações sobre processos de software: I. b) apenas a II e a III estão corretas. d) Somente as afirmativas II) e IV) são corretas. Um modelo de processo de software é uma representação abstrata de um processo. d) as afirmações I.IV) Durabilidade significa que o efeito das operações de alteração executadas por uma transação não pode ser desfeito. Em um processo de software incremental. II e III estão corretas. Quanto a estas afirmativas vale que: a) Somente as afirmativas I) e III) são corretas. 46) A construção de sistemas é difícil devido à sua complexidade. identifique a única alternativa válida: a) apenas a I e a II estão corretas. 47) Qual das alternativas abaixo não é um dos diagramas existentes na linguagem de modelagem UML (Unified Modeling Language) : a) Diagramas de Casos de Uso (use case diagrams) b) Diagramas de Classes (class diagrams). daí a alusão à idéia de “cascata” (waterfall). de modo que o sistema final é incrementalmente construído. e) Somente a afirmativa I) é correta. e) apenas a III está correta. II. Um fator crucial para gerenciar esta complexidade é o processo adotado para o desenvolvimento. II e III acima. O conjunto básico de atividades e a ordem em que são realizadas neste processo definem o que é também denominado de ciclo de vida do software. o desenvolvimento do sistema é iterativo e partes de suas funcionalidades (denominadas “incrementos”) são entregues na medida em que são desenvolvidas. III. b) Somente as afirmativas I) e IV) são corretas. estas entregas parciais tentam priorizar as necessidades mais urgentes do usuário e podem auxiliar a revisão e a uma melhor definição das partes ainda não entregues. Levando-se em conta as três afirmações I. O modelo de processo waterfall ainda é hoje em dia um dos mais difundidos e tem por característica principal a codificação de uma versão executável do sistema desde as fases iniciais do desenvolvimento. c) Somente as afirmativas II) e III) são corretas. Exemplos de modelo de processos de software genéricos são o modelo waterfall (cascata) e o spiral (espiral). c) apenas a I e a III estão corretas. assim. após do final bem sucedido (COMMIT) da transação. .

III. 49) Engenharia de Software inclui um grande número de teorias. II. No planejamento de projetos de software. I. II e III estão corretas. identifique a única alternativa válida: a) apenas a I e a II estão corretas. Engenharia Reversa é o processo de inferir ou reconstruir um modelo de mais alto nível (projeto ou especificação) a partir de um documento de mais baixo nível (tipicamente um código fonte). Diagramas de Estado são similares a Diagramas de Atividade mas uma diferença básica entre eles é que os primeiros representam comportamento que causa mudanças de estado de um simples elemento (tipicamente um objeto) e são usados geralmente durante o projeto do software enquanto os segundos representam comportamento entre diferentes elementos e geralmente são usados para modelar os fluxos das atividades de negócios durante a análise do software. CMM (Capability Maturity Model) é um modelo estabelecido pelo Software Engineering Institute (SEI) que propõe níveis de competência organizacional relacionados à qualidade do processo de desenvolvimento de software. embora não seja relacionada diretamente a linhas de código. Diagramas de Casos de Uso permitem uma descrição do escopo e do comportamento pretendido do sistema através da representação das interações entre atores e o próprio sistema. e) Diagramas de Estado (statechart diagram) 48) A linguagem de modelagem UML contém a definição de vários diagramas que permitem representar diferentes partes de um modelo de sistema tipicamente aplicada a sistemas orientados a objetos. dando ênfase à ordenação temporal das trocas de mensagens entre os objetos. A técnica de Pontos por Função é uma técnica de estimativa que. Levando-se em conta as três afirmações I. é utilizada também para a obtenção de métricas de produtividade e qualidade do desenvolvimento de software. e) apenas a III está correta. b) apenas a II e a III estão corretas. técnicas e métodos. conceitos. Analise as seguintes definições. há várias técnicas que podem ser usadas para estimativa de custo e esforço. . II e III acima. II. Analise as seguintes afirmações referentes a UML: I. c) apenas a I e a III estão corretas. modelos. III. Diagramas de Seqüência representam as interações entre objetos para a realização de algum comportamento do sistema.c) Diagramas de Seqüência (sequence diagrams) d) Diagramas Entidade-Relacionamento (entity-relationship diagrams). d) as afirmações I.

Levando-se em conta as três afirmações I, II e III acima, identifique a única alternativa válida: a) apenas a I está correta; b) apenas a II está correta. c) apenas a II e a III estão corretas; d) apenas a I e a III estão corretas; e) as afirmações I, II e III estão corretas; 50) As seguintes afirmações dizem respeito ao uso de Padrões de Projeto (Design Patterns), mais especificamente os padrões GoF (apresentados e descritos no livro clássico de E. Gamma, R. Helm, R. Johnson e J. Vlissides). I. II. Padrões de Projeto são descrições de grupos de classes (e objetos) que colaboram para resolver um problema geral e recorrente num contexto determinado; Os padrões GoF são em número de 45 (quarenta e cinco) e dividem-se tipicamente em padrões estruturais (ou de estrutura), comportamentais (ou de comportamento) , de criação, de delegação e de combinação. Padrões de criação permitem maior flexibilidade na criação de objetos ou de coleções de objetos. O padrão Singleton, por exemplo, assegura que uma classe tem exatamente uma única instância; Levando-se em conta as três afirmações I, II alternativa válida: a) apenas a I e a II estão corretas; b) apenas a II e a III estão corretas; c) apenas a I e a III estão corretas; d) todas as afirmações estão corretas; e) nenhuma das afirmações está correta; e III acima, identifique a única

III.

51) A situação atual do desenvolvimento de software encontra-se aquém do ideal. Sistemas são invariavelmente entregues com atraso ou com o orçamento estourado, isto quando são efetivamente entregues... E o que é pior, freqüentemente eles não atendem os requisitos dos clientes. Existem várias alternativas de tentar enfrentar este desafio, entre as quais a adoção de métodos formais, a sistematização do desenvolvimento usando processos tais como o Unified Process e a integração de novas tecnologias. Uma outra abordagem que recentemente vem ganhando adeptos é o Desenvolvimento Ágil de software. As seguintes afirmações dizem respeito a ele. I. Suas idéias principais estão divulgadas em um Manifesto para o Desenvolvimento Ágil de Software escrito pela Aliança Ágil (Agile Alliance), que reúne autores famosos como Martin Fowler, Alistair Cockburn, Scott Ambler, Ward Cunningham e Kent Beck; Desnvolvimento Ágil basicamente concentra-se em melhorias na comunicação (interna à equipe e com os clientes), na entrega incremental de

II.

várias versões funcionais do software continuamente até o fim do projeto e na maleabilidade e dinamicidade do desenvolvimento, facilitando as respostas às mudanças que aparecem durante este desenvolvimento. III. A técnica mais conhecida de Desenvolvimento Ágil é a Programação eXtrema (Extreme Programming - XP) que entre suas práticas possui programação em pares (pair programming), entregas pequenas (small releases) e frequentes, a propriedade coletiva do código (collective ownership), abolindo as práticas de teste e os padrões de codificação;

Levando-se em conta as três afirmações I, II III acima, identifique a única alternativa válida: a) apenas a I e a II estão corretas; b) apenas a II e a III estão corretas; c) apenas a I e a III estão corretas; d) todas as afirmações estão corretas; e) nenhuma das afirmações está correta; 52) Considere as funções booleanas abaixo: I. p š q II. p l q III. p o q (conjunção) (equivalência) (implicação)

Quais destas funções podem ser implementadas por um perceptron elementar? a) Somente I; b) Somente I e II; c) Somente I e III; d) Somente II e III; e) I, II e III. 53) Considere um algoritmo genético que opera sobre três indivíduos A, B, C, descritos respectivamente pelos vetores binários A = [11011000], B = [00010000], C = [11001101], gerando dois novos indivíduos D = [11011001] e E = [11011000] Os novos indivíduos foram gerados através de: a) Crossover pelo ponto central dos indivíduos A e C; b) Crossover pelo ponto central dos indivíduos A e B;

c) Crossover pelo ponto central dos indivíduos A e B seguido de mutação de um bit em cada novo indivíduo (D e E); d) Crossover pelo ponto central dos indivíduos A e C seguido de mutação de um bit em cada novo indivíduo (D e E); e) Crossover pelo ponto central dos indivíduos B e C seguido de mutação de um bit em cada novo indivíduo (D e E).

54) Considere as afirmações sobre características desejáveis do domínio e da tarefa, para o uso de sistemas especialistas. I. O domínio é caracterizado por ser intensivo em conhecimento. II. A tarefa requer conhecimento de um grande número de áreas. III. Abordagens tradicionais (algorítmicas) para a tarefa não são satisfatórias. São corretas: a) Apenas II b) Apenas I e II c) Apenas I e III d) Apenas II e III e) I, II e III 55) Considere as afirmações sobre resolução de problemas em IA. I. Busca pela melhor escolha é um tipo de busca heurística . II. Satisfação de restrições é uma das formas de solução de problemas em IA. III. O procedimento Alfa-Beta pode permitir a poda de boa parte de uma árvore de busca em um jogo de dois jogadores. São corretas: a) Apenas II b) Apenas I e II c) Apenas I e III d) Apenas II e III e) I, II e III 56) Considerando as declarações abaixo, é incorreto afirmar: a) Filtros passa-altas são utilizados para detecção de bordas em imagens b) A transformada discreta de Fourier nos permite obter uma representação de uma imagem no domínio freqüência c) Filtragem no domínio espacial é realizada por meio de uma operação chamada “ convolução” d) Os filtros Gaussiano e Laplaciano são exemplos de filtro passa-baixas e) O filtro da mediana pode ser utilizado para redução de ruído em uma imagem

57) Considere: todas as etapas do processo de visualização de objetos 2D; uma window delimitada pelo par de coordenadas (0,0)-(60,60); uma viewport delimitada pelo par de coordenadas (0,0)-(100,80); e os seguintes parâmetros de instanciamento, aplicados nesta ordem: (1º) Escala em X: 1, Escala em Y: 2; (2º) Rotação: 0º; (3º) Translação X: 10, Translação Y: 0 Assumindo que, nas opções apresentadas abaixo, os retângulos pontilhados representam a viewport, qual dos desenhos a seguir mais se parece com o desenho do triângulo cuja definição no sistema de referência do universo é dada pelos pares de coordenadas (10,0)-(10,30)-(40,0)? Considere ainda que as coordenadas que definem window e viewport correspondem, respectivamente, aos limites inferior esquerdo e superior direito de ambas.

a)

b)

c)

Nenhuma das opções acima.
d) e)

58) Identifique a declaração incorreta: a) As operações de ajuste de brilho e contraste são operações lineares b) A equalização de histograma é uma transformação não-linear e específica para cada imagem c) A transformação necessária para calcular o negativo de uma imagem pode ser aplicada simultaneamente (i.e., em paralelo) a todos pixels da imagem original d) A equalização de histograma pode ser obtida a partir de um histograma cumulativo da imagem original e) O objetivo da equalização de histograma é reduzir o constrastre nas regiões da imagem que correspondem à porção do histograma com maior concentração de pixels

59) Considerando o pipeline de visualização 3D e o equacionamento da câmera sintética, indique qual das afirmações abaixo está correta: a) A transformação de câmera pode ser representada como uma seqüência de transformações geométricas aplicadas ao conjunto de vértices que definem os objetos geométricos de uma cena b) A transformação de câmera corresponde à última etapa do pipeline de visualização 3D c) As coordenadas dos objetos da cena, após a transformação de câmera, são relativas ao ponto indicado como posição do observador d) Considerando w como sendo o vetor da base que determina a direção do eixo z da câmera, pode-se afirmar que w é sempre obtido a partir da posição da câmera e da origem do SRU e) A transformação de câmera é a operação responsável pelo mapeamento de objetos 3D no espaço 2D 60) A técnica de iluminação denominada ray-tracing a) determina o grau de visibilidade de superfícies traçando raios de luz imaginários partindo de todos os vértices que definem as superfícies dos objetos da cena b) utiliza o modelo de iluminação local de Phong no cálculo parcial da iluminação c) considera a interação entre os objetos da cena no cálculo da iluminação, mas só funciona com uma única fonte de luz d) apesar de possuir uma fase de pré-processamento custosa, onde é montada uma estrutura de árvore de iluminação, é bastante eficiente em situações em que a câmera se move e as fontes de luz e os objetos permanecem estáticos e) se baseia no cálculo recursivo da iluminação transmitida e refletida por cada objeto, sendo que sua eficiência aumenta a medida em que aumenta o nível de transparência dos objetos envolvidos 61) Considere as seguintes afirmações sobre as linguagens usadas para análise sintática: I – Os analisadores LL(1) aceitam linguagens com produções que apresentem recursões a esquerda II – Os analisadores LR(1) reconhecem uma classe de linguagens maior que os analisadores LALR(1) III – Os analisadores SLR(1) reconhecem uma classe de linguagens menor que os analisadores LR(0)

Selecione a afirmativa correta: a) As afirmações I e II são verdadeiras b) As afirmações I e III são verdadeiras c) Apenas a afirmativa III é verdadeira d) As afirmações II e III são verdadeiras e) As afirmações I e III são falsas 62) 6HMD D VHJXLQWH OLQJXDJHP RQGH S A B C D o o o o o AB a b c h | | | | | f g i CD UHSUHVHQWD D VHQWHQça vazia:

Qual o conjunto de terminais que podem começar sentenças derivadas de S ? a) {a, c, g} b) {a, b, f, c, g} c) {a, b, f, c, g, h, i} d) {a, c, g, h, i} e) {a, b, f} 63) O esquema de tradução dirigida por sintaxe que segue traduz uma linguagem com terminais a, b, c e d em uma linguagem cujos terminais são 1, 2, 3, 4, 5, 6. Usando um parser bottom-up que executa as ações entre parênteses imediatamente após reduzir a regra correspondente, qual o resultado da tradução de “ aaadbc” S -> AS S -> B A -> a B -> bC B -> dB C -> c a) 1313132546 b) 1113332546 c) 3336452111 d) 6452111333 e) 2546131313 {print "1"} {print "2"} {print "3"} {print "4"} {print "5"} {print "6"}

possui memória secundária compartilhada e protocolos de sincronização de estado. podemos afirmar que o servidor único apresenta: i. uma em cada processador. No primeiro. como a existência de vários processadores e a possibilidade de executar tarefas simultâneas. Dessas afirmativas são verdadeiras: a) (ii) e (iii) b) apenas (ii) c) apenas (i) d) (i). existe um grupo de computadores responsáveis pelos serviços de leitura e escrita. No segundo. (iii) e) (i). 65) Considere dois sistemas computacionais formados por múltiplos computadores que manipulam dados comuns. Entre as vantagens e desvantagens de um único servidor em relação a vários servidores. exige um ambiente de administração único e medidas especiais de segurança contra associações ilícitas. chamado servidor.64) Assinale a opção que melhor completa o parágrafo abaixo: Sistemas distribuídos e computadores paralelos com múltiplos processadores fortemente acoplados possuem algumas características comuns. existe um computador central. exige um sistema operacional de rede e hardware padronizado nos computadores. Vantagem de maior velocidade de execução das operações de escrita e leitura e desvantagem de maior custo de armazenamento ii. Vantagem de manter mais facilmente a consistência dos dados mas desvantagem de perda de disponibilidade em caso de falha do servidor. Vantagem de não necessitar de coordenação distribuída para ordenação das operações de escrita e desvantagem de menor velocidade nas leituras devido a serialização de operações iii. (ii) e (iii) . não apresenta memória compartilhada nem relógio global. que é o único responsável pelos serviços de leitura e escrita desses dados. Mas um sistema distribuído diferencia-se de um sistema multiprocessador fortemente acoplado principalmente porque o sistema distribuído: a) b) c) d) e) apresenta suporte de rede de alta velocidade e um relógio global compartilhado. e cada um desses servidores deve manter uma réplica idêntica dos dados. em um dado instante de tempo.

iii. com mecanismo de retransmissão b) Não orientado a conexão. colapso de servidores. ii. sem mecanismo de retransmissão c) Orientado a conexão. com suporte a QoS. sem mecanismo de retransmissão . sem suporte a QoS. é: a) SMTP b) HTTP c) SNMP d) COPS e) SSH 69) Qual das opções abaixo melhor caracteriza o protocolo IP? a) Orientado a conexão.66) Um cluster é definido como um sistema distribuído formado por máquinas homogêneas. com suporte a QoS. melhor escalabilidade de unidades de processamento possibilidade de executar programas com múltiplas threads possibilidade de continuar o processamento isolando máquinas defeituosas possibilidade de executar programas Java usando RMI Dessas afirmativas são verdadeiras: a) (i) e (iii) b) (ii) e (iv) c) (i) e (iv) d) apenas (iii) e) (i). sem mecanismo de retransmissão d) Orientado a conexão. definido pelo IETF. sem suporte a QoS. spam e mensagens duplicadas 68) O protocolo padrão para gerenciamento de redes TCP/IP. Como vantagens deste cluster em relação a uma máquina de grande porte poderíamos citar: i. mensagens com vírus e mensagens órfãs d) colapso de servidores. interligadas por uma rede de alta velocidade. sem suporte a QoS. executando o mesmo sistema operacional. queda do enlace e perda de mensagens e) páginas web com endereço errado. mensagens duplicadas c) perda de mensagens. (iii) e (iv) 67) Os tipos mais comuns de defeitos em sistemas distribuídos provocados por falhas físicas de componentes ou interferência eletro-magnética são: a) perda de arquivos. captura de senhas b) captura de senhas. (ii). iv. sobrecarga de servidores. com mecanismo de retransmissão e) Não orientado a conexão.

70) Assinale a alternativa que apresenta um protocolo de roteamento baseado no algoritmo vetor-distância e é classificado como IGP (Interior Gateway Protocol): a) OSPF b) ICMP c) BGP d) RIP e) RSVP .

2004 Exame de Seleção para Pós-Graduação em Ciência da Computação Resposta de Questões .POSCOMP .

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 C B D A A A D E D C B B D A B A A D A B B D B C E B B C C B D D D C C D A C B A C A A E .

45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 D C D D E C A C D C A D C E A B E B C C A A D C B D .

POSCOMP – 2005

Exame de Sele¸˜o para P´s-Gradua¸˜o em ca o ca Ciˆncia da Computa¸˜o e ca

Caderno de Quest˜es o

Nome do Candidato: Identidade:

Instru¸oes Gerais aos Candidatos c˜
• O tempo total de dura¸ao do exame ser´ de 4 horas. c˜ a • Vocˆ receber´ uma Folha de Respostas junto do Caderno de Quest˜es. Confira se o e a o seu Caderno de Quest˜es est´ completo. O n´ mero de quest˜es ´: o a u o e (a) Matem´tica: 20 quest˜es (da 1 a 20); a o ` (b) Fundamentos da Computa¸ao: 20 quest˜es (da 21 a 40); c˜ o ` (c) Tecnologia da Computa¸ao: 30 quest˜es (da 41 a 70). c˜ o ` • Coloque o seu nome e n´ mero de identidade ou passaporte no Caderno de Quest˜es. u o • Verifique se seu nome e identidade est˜o corretos na Folha de Respostas e assine-a no a local apropriado. Se houver discrepˆncia, entre em contato com o examinador. a • A Folha de Respostas deve ser preenchida dentro do tempo de prova. • O preenchimento do formul´rio otico (Folha de Respostas) deve ser feito com caneta a ´ ´ esferogr´fica azul ou preta (n˜o pode ser de outra cor e tem que ser esferogr´fica). E a a a tamb´m poss´ realizar o preenchimento com l´pis preto n´ mero 2, contudo, o mais e ıvel a u seguro ´ o uso de caneta. Cuidado com a legibilidade. Se houver d´ vidas sobre a sua e u resposta, ela ser´ considerada nula. a • O examinador avisar´ quando estiver faltando 15 minutos para terminar o tempo, e a novamente quando o tempo terminar. • Ao terminar o tempo, pare imediatamente de escrever. N˜o se levante at´ que todas a e as provas tenham sido recolhidas pelos examinadores. • Vocˆ poder´ ir embora caso termine a prova antes do tempo, mas isso s´ ser´ poss´ e a o a ıvel ap´s a primeira hora de prova. o • As Folhas de Respostas e os Cadernos de Quest˜es ser˜o recolhidos no final da prova. o a • N˜o ´ permitido tirar d´ vidas durante a realiza¸ao da prova. a e u c˜

˜ ´ QUESTOES DE MATEMATICA 1. A representa¸ao polar do n´ mero complexo −3i ´ dada por: c˜ u e (b) (3, 90◦ ) (a) (3, −90◦ ) (c) (−3, 180◦ ) (d) (3, −180◦ ) (e) (−3, 270◦ )

2. Se x = 3 − 2i e y = 1 + 4i s˜o n´ meros complexos, ent˜o o produto x · y ´ dado por: a u a e (b) 4 + 2i (a) 3 − 8i (c) 11 + 10i (d) −8 + 3i (e) 3 + 2i

3. Considere a matriz abaixo:

 1 3 1 1 5 A =  −2 −6 0 4 −2  1 3 2 3 9

O posto de A, as dimens˜es dos dois subespa¸os: imagem de A e n´ cleo de A, e uma o c u base para a imagem de A s˜o, respectivamente: a (a) 3, 3, 2, {(1, −2, 1), (1, 0, 2), (1, 4, 3)} (c) 3, 2, 3, {(1, −2, 1), (1, 0, 2)}

(b) 3, 3, 2, {(1, −2, 1), (1, 0, 2), (5, −2, 9)} (d) 2, 3, 2, {(1, −2, 1), (1, 0, 2), (5, −2, 9)} (e) 2, 3, 2, {(1, −2, 1), (1, 0, 2)}

4. Dada a matriz de transforma¸ao linear c˜ 

 1 3 2 A= 2 1 1  3 2 3

PSfrag replacements pode-se afirmar que: M´quina Cliente a (a) o vetor (1, 0, 0) ´ mapeado para (1, 3, 2). e Media
Player (b) o vetor (1, 0, 1) ´ mapeado para (3, 0, 2). e

(c) o vetor (0, 1, 0) ´ mapeado para (3, 1, 2). e (d) o vetor (0, 0, 1)de Agua Baixopara (3, 2, 3). ´´ e mapeado (e) o vetor (1, 1, 0) ´ mapeado para (3, 2, 3). e
Marcador ´ de Agua Alto (MAA) (MAB) Marcador

Buffer

5. Seja Tn,m um M´quina Servidora × m. Denominamos um circuito eq¨estre em Tn,m a tabuleiro xadrez n u a um percurso de um cavalo, se movendo como num jogo de xadrez, que passa por cada Media uma das c´lulas de Tn,m exatamente uma vez, e que come¸a e termina numa mesma e c Server P c´lula (arbitr´ria). O n´ mero de0 circuitos eq¨ estres em T5,5 ´: e a u u e P1 P2 (I) (II) (III) (IV) Figura 1: Exemplo de movimentos v´lidos de um cavalo. a

(a) 0 (b) 1 (c) 5 (d) 25 (e) 5!

6. Considere a fun¸ao f (x) = 1/x. Seja A a area compreendida entre o gr´fico de f e o c˜ ´ a eixo x no intervalo [1, ∞) e seja V o volume do s´lido obtido pela revolu¸ao do gr´fico o c˜ a de f em torno do eixo x no intervalo [1, ∞). Escolha a alternativa correta: (b) A < ∞ e V < ∞. (d) A = ∞ e V = ∞. (e) A = ∞ e V < ∞. (c) A < ∞ e V = ∞. (a) A < ∞ e A < V .

7. Considere as afirma¸oes a seguir: c˜ (I) Se f : R −→ R ´ uma fun¸ao tal que f (x) = f (−x) para todo x ∈ R e f ´ deriv´vel e c˜ e a no ponto a = 0, ent˜o f (0) = 0. a (II) Se limn→0 bn = +∞ e limn→0 an = 0, ent˜o limn→0 an bn n˜o existe. a a (III) limn→3 n = 3. (IV) Se c ∈ [a, b] ´ um m´ximo local de uma fun¸ao f : [a, b] → R ent˜o f (c) = 0. e a c˜ a Quais s˜o as afirma¸oes verdadeiras? a c˜ (a) Somente as afirma¸oes (I), (III) e (V) s˜o verdadeiras. c˜ a (b) Somente as afirma¸oes (I), (II) e (III) s˜o verdadeiras. c˜ a (c) Somente as afirma¸oes (I) e (V) s˜o verdadeiras. c˜ a (d) Somente as afirma¸oes (I), (IV) e (V) s˜o verdadeiras. c˜ a (e) Somente as afirma¸oes (II), (III) e (IV) s˜o verdadeiras. c˜ a (V) Se limn→∞ an existe e limn→∞ bn n˜o existe, ent˜o limn→∞ (an + bn ) n˜o existe. a a a

M´quina Cliente a
Media Player
Buffer

Marcador ´ de Agua Baixo (MAB) ´ c˜ de Agua f (x) 8. Na figura abaixo, a curva ´ o gr´fico da fun¸aoAlto = x2 e a regi˜o marcada no e a a 2 (MAA)+ 1 e x2 ≤ y ≤ (i + 1)2 }. retˆngulo corresponde a R = {(x, y) ∈ R : i ≤ x ≤ i a M´quina Servidora a Media Server
R

Marcador

i

i+1

P0 P1 P2 (I) (II) (III) (IV)

A area de R ´: ´ e (a) (b) (c) (d)
(i+1)2 3 2i+1 2 3i+2 3 3i2 +3i+1 3

(e) i + 1

9. A seq¨ˆncia xn ´ definida recursivamente por ue e xn+1 = Se limn→∞ xn = L, ent˜o a (a) L = 1 (b) L = 1 + (c) L = 2 (d) L = (e) L = √ 1+ 2
1 2 1 2

1 1+

1 1+xn

se n = 0, caso contr´rio. a

x3 ) e y = (y1 . y2 . onde 1 = (1. (d) Uma par´bola ou uma hip´rbole. c˜ com a. a 11. y o produto escalar dos vetores x = (x1 . mas n˜o uma reta. 1. da forma ax2 + by 2 + cxy + dx + ey + f = 0. e a (c) Uma reta. y3 ) em R3 . 1 = r. b > 0 pode descrever: (a) Uma curva arbitr´ria. Uma equa¸ao do segundo grau em x e y. 1) e r ∈ R ´ e e (a) a circunferˆncia de raio r e centro 1 e (b) um parabol´ide com foco em 1 o (c) um plano com vetor normal 1 (d) um cilindro de raio r e altura 1 (e) um hiperbol´ide o 12. a e a (e) Simultaneamente duas par´bolas. a (b) Uma circunferˆncia ou uma elipse. O lugar geom´trico dado por x. Determine qual das seguintes proposi¸oes n˜o pode ser provada a partir da premissa: c˜ a ((a ∧ b) ∨ c) ∧ (c → d) (b) (¬a ∨ ¬b) → (c ∧ d) (d) ¬a → d (e) ¬d → b (c) (a ∧ b) → ¬d (a) (a ∨ d) ∧ (b ∨ d) .10. Denote por x. x2 . mas n˜o uma reta.

(a) ∀x¬[Bx → [Lx ∧ Cx]]. . e a e as assertivas l´gicas: o (I) se o universo ´ finito e a vida vale a pena. e quais assertivas pode-se dizer que se seguem logicamente das premissas dadas? (a) Somente (I) e (III) (b) Somente (II) e (III) (c) Somente (I) e (II) (d) (I).13. e c˜ (b) ∃x[Bx ∧ [¬Lx ∨ ¬Cx]]. Considere a seguinte proposi¸ao: c˜ P : ∀x[Bx → [Lx ∧ Cx]] Assinale a alternativa que cont´m uma proposi¸ao equivalente a ¬P . Dadas as quatro premissas: • Se o universo ´ finito. (c) ∀x[Bx → ¬[Lx ∧ Cx]]. e a e • Se a vida vale a pena. a e • A vida n˜o tem sentido. ent˜o a vida ´ curta. 14. a e (III) a vida tem sentido ou o universo ´ finito. (II) e (III) (e) Somente a assertiva (I). ent˜o a vida tem sentido. e a (II) a vida n˜o ´ curta. ent˜o a vida tem sentido. (e) ∃x[¬Bx ∨ [Lx ∧ Cx]]. a • Se a vida ´ curta ou complexa. (d) ∃x[¬Bx ∧ [¬Lx ∨ ¬Cx]]. ent˜o a vida ´ complexa.

e e c˜ e (III) se R ´ uma rela¸ao sim´trica e transitiva. Sejam a. com n > 0. (a) A equa¸ao acima n˜o tem solu¸ao. i ≥ 1 18. n) = 1. i ≥ 0 2i−1 . ent˜o R ´ reflexiva. anti-sim´trica e transitiva. anti-sim´trica e transitiva. Quantas cadeias de 7 bits contˆm pelo menos 3 zeros consecutivos? e (a) 81 (b) (c) (d) (e) 80 48 47 16 16. i ≥ 1 2i . i ≥ 1 2i + 1. c˜ c˜ 17. (II) e (III) (e) Somente (I) ´ verdadeira. b) = 1. e c˜ e a e S˜o verdadeiras: a (a) Somente (I) e (II) (b) Somente (II) e (III) (c) Somente (I) e (III) (d) (I). O n´ mero m´ximo de n´s no n´ i de uma arvore bin´ria ´: u a o ıvel ´ a e (Considere o n´ da raiz igual a 1.15. Dadas as seguintes afirma¸oes: c˜ (I) se R ´ uma rela¸ao transitiva. ent˜o a sua inversa e c˜ e a tamb´m ´ uma rela¸ao reflexiva. n) = 1. c˜ a c˜ (b) A equa¸ao acima sempre tem solu¸ao. Considere a equa¸ao c˜ ax ≡ b (mod n). e c˜ e e (II) se R ´ uma rela¸ao reflexiva. i ≥ 1 2i − 1. c˜ c˜ (c) A equa¸ao acima tem solu¸ao se mdc(a. a sua inversa tamb´m ´ transitiva. c˜ c˜ (d) A equa¸ao acima tem solu¸ao se mdc(a.) ıvel (a) (b) (c) (d) (e) 2i+1 . b e n inteiros. c˜ c˜ (e) A equa¸ao acima tem solu¸ao se mdc(b. e .

j) ∈ Z2 : i2 + j 2 < n2 e i > 0. y) ∈ R2 : x2 + y 2 = n2 . j > 0}|. 2n]. 5 · (4n + 1)2 (c) 0. com as escolhas feitas de maneira independente. e S o circulo de raio n e centro (0. 0): R = S = (i. 5 de ser escolhido. . 5 · 4 · |{(i. n inteiro maior que 1. (d) 0. (x.Media Player Buffer Marcador ´ de Agua Baixo (MAB) Marcador ´ de Agua Alto Considere(MAA) que todos 19. 5 · |{(i. Seja R o reticulado no plano formado pelos pares de n´ meros inteiros no intervalo u [−2n. 5 · πn2 (4n+1)2 (e) 0. Qual aquina Servidora a probabilidade de que haja corrente entre os terminais A e B? Media Server P0 P1 A P2 (I) (II) (III) (IV) (a) p2 (b) 2p2 (c) p4 (d) 2p2 − p4 (e) 4p 1 2 B 3 4 20. Uma amostra aleat´ria ´ tomada do reticulado de modo que cada ponto tem probao e bilidade 0. 5 · πn2 (b) 0. j) ∈ Z2 : i2 + j 2 < n2 }|. Qual o n´ mero de pontos esperados no interior do c´ u ırculo S? (a) 0. j) ∈ Z2 : − 2n ≤ i ≤ 2n e − 2n ≤ j ≤ 2n . os relˆs do circuito representado na figura abaixo funcionam indee ee M´pendentemente e que a probabilidade de fechamento de cada relˆ ´ dada por p.

$3 $2. quais das afirma¸oes c˜ u a c˜ a seguir s˜o verdadeiras? a (I) Quando a fra¸ao e o expoente s˜o zero. o n´ mero representado ´ zero. Considere uma cpu usando uma estrutura pipeline com 5 est´gios (IF. $3. a WB) e com mem´rias de dados e de instru¸oes separadas. c˜ (d) Somente as afirma¸oes (I). Para a representa¸ao de n´ mero ponto flutuante no padr˜o IEEE. o n´ mero representado ´ desnormalizado. (III) e (IV).˜ QUESTOES DE FUNDAMENTOS DA COMPUTAC AO ¸˜ 21. $2. c˜ . c˜ a e u (a) Somente as afirma¸oes (II). o n´ mero ´ a c˜ e u e +∞ ou −∞. escrita no banco de registradores na borda de subida do clock e leitura na borda de descida do clock e o conjunto de instru¸oes a seguir: c˜ I1: I2: I3: I4: I5: I6: lw add sub sw add sub $2. c˜ (c) Somente as afirma¸oes (I). MEM. e u e (III) Quando todos os bits do expoente s˜o iguais a um e a fra¸ao ´ zero. c˜ (b) Somente as afirma¸oes (I). $1 50($1) $3. (II) e (III). sem mecanismo de data o c˜ forwarding. (IV) Quando todos os bits do expoente s˜o iguais a um e a fra¸ao ´ diferente de zero. $2. a c˜ e a representa¸ao n˜o ´ n´ mero. $1. $3 $2. $4 Quantos ciclos de clock s˜o gastos para a execu¸ao deste c´digo? a c˜ o (a) 30 (b) 17 (c) 16 (d) 11 (e) 10 22. ID. $2. (II) e (IV). EX. 100($5) $2. c˜ a u e (II) Quando o expoente ´ zero. c˜ (e) Todas as afirma¸oes. (III) e (IV).

(III) Um cache de n´ 2 serve para reduzir a penalidade no caso de falta no n´ 1. c˜ (b) Somente as afirma¸oes (II). e Quais das alternativas acima s˜o verdadeiras? a (a) Somente as afirma¸oes (I) e (II) s˜o verdadeiras. ıvel ıvel (IV) O esquema de substitui¸ao LRU ´ o mais usado para a estrutura de mapeamento c˜ e direto. quais s˜o verdadeiras? c˜ o a (I) Numa estrutura totalmente associativa. c˜ a (e) Todas as afirma¸oes s˜o falsas. c˜ a (d) Todas as afirma¸oes s˜o verdadeiras. (III) e (IV). c˜ a (B) (a · b) · (c · d · e) . (III) e (IV). e (II) C ´ equivalente a D. e (IV) B ´ equivalente a C. (a) Somente as afirma¸oes (I). junto c e a com o campo de ´ ındice. (II) O campo tag do endere¸o ´ usado para identificar um bloco v´lido no cache. um bloco de mem´ria pode ser mapeado o em qualquer slot do cache. c˜ (e) Somente as afirma¸oes (II) e (III). e (III) A ´ equivalente a D. c˜ (c) Somente as afirma¸oes (I) e (II). sobre mem´ria cache.23. Considere as seguintes express˜es booleanas: o (A) (a · b) + (c · d · e) (C) (a + b) · (c + d + e) (D) (a + b) + (c + d + e) Considere ainda as seguintes afirma¸oes: c˜ (I) A ´ equivalente a B. Das afirma¸oes a seguir. c˜ (d) Somente as afirma¸oes (I). c˜ a (b) Somente as afirma¸oes (I) e (III) s˜o verdadeiras. c˜ 24. c˜ a (c) Somente as afirma¸oes (II) e (IV) s˜o verdadeiras. (II) e (III).

link:=h. p:=q. link. p:=q. h:=p. link:=h. q:=p↑. q:=p↑. no = record info : integer. p:=q. h:=p. . link. link. p↑. . p:=q. link:=h. link. link := NIL. . q:=p↑. link:=h. (d) q:=p↑. link : ap end. link. var p. while p <> NIL do begin . h:=p. Como o procedimento a seguir deve ser completado para inverter uma lista ligada? procedure inverte(var h: ↑no). link:=h. h↑.25. begin if h <> NIL then begin p := h↑. end end end. . (b) q:=p↑. p:=q. (a) p↑. p↑. (c) p↑. link. Uma lista ligada possui a seguinte defini¸ao de n´: c˜ o type ap = ↑no. (e) p↑. h:=p. h:=p.q : ↑no.

(d) N˜o existe autˆmato finito determin´ a o ıstico que reconhe¸a alguma linguagem livre c de contexto. a c˜ a (b) O problema da parada ´ indecid´ e ıvel. a (c) As caracter´ ısticas (II). Qual das seguintes afirma¸oes ´ falsa? c˜ e (a) Dada uma m´quina de Turing M com alfabeto de entrada Σ e uma string w ∈ Σ. Em quantos n´s de H pode estar o seu segundo menor elemento? o (a) 18 (b) 15 (c) 14 (d) 13 (e) 12 ´ 27. a n˜o se sabe se a computa¸ao de M com entrada w vai ou n˜o parar. a (b) As caracter´ ısticas (I) e (IV) s˜o verdadeiras. (III) e (IV) s˜o falsas a 28. a (d) As caracter´ ısticas (I). (III) e (IV) s˜o falsas. a e a (II) Toda p´gina. Dadas as seguintes caracter´ ısticas para uma Arvore B de ordem n: (I) Toda p´gina cont´m no m´ximo 2n itens (chaves). (e) Um autˆmato com duas pilhas pode ser simulado por uma m´quina de Turing. (II). o a . onde m ´ o a e a e n´ mero de chaves. ou tem m + 1 descendentes. (c) N˜o existe algoritmo que determina quando uma gram´tica livre de contexto a a arbitr´ria ´ amb´ a e ıgua. Considere um heap H com 24 elementos tendo seu maior elemento na raiz. (III) e (IV) s˜o verdadeiras. (III) Toda p´gina ou ´ uma p´gina folha. cont´m no m´ a a e ınimo n itens.26. u (IV) Todas as p´ginas folhas aparecem no mesmo n´ a ıvel. (II). (III) e (IV) s˜o verdadeiras. a (e) As caracter´ ısticas (II). Qual das seguintes op¸oes ´ verdadeira: c˜ e (a) As caracter´ ısticas (I). exceto a p´gina raiz.

(d) existem constantes c1 > 0. Dadas duas fun¸oes f. c˜ c˜ (II) prolog ´ uma linguagem de programa¸ao cuja sintaxe ´ uma vers˜o simplifie c˜ e a cada do c´lculo de predicados e seu m´todo de inferˆncia ´ uma forma restrita de a e e e Resolu¸ao. sua entrada ´ descrito por T (n) = log2 n + o(1). e o Quais s˜o as afirma¸oes verdadeiras? a c˜ (a) Somente (I) e (V). A alternativa que melhor expressa e (b) para todo c > 0. (c) existem constantes c > 0 e n0 > 0 tais que T (n) ≤ c log2 n para todo n > n0 . c˜ a 30.29. existe n0 > 0 tal que T (n) ≤ log2 n + c para todo n > n0 . c˜ Suponha que o tempo de execu¸ao de um certo algoritmo em fun¸ao do tamanho n de c˜ c˜ esta afirma¸ao ´ c˜ e (a) para todo > 0. (V) No paradigma declarativo. dizemos que f = o(g) se lim n→∞ f (n)/g(n) = 0. g : N → R. . (c) Somente (I). (e) Todas as afirma¸oes s˜o verdadeiras. (e) existem constantes c > 0 e n0 > 0 tais que T (n) ≥ c log2 n para todo n > n0 . programas s˜o expressos na forma de l´gica simb´lica a o o e usam um processo de inferˆncia l´gica para produzir resultados. Considere as seguintes afirma¸oes: c˜ (I) O paradigma da programa¸ao funcional ´ baseado em fun¸oes matem´ticas e comc˜ e c˜ a posi¸ao de fun¸oes. existe n0 > 0 tal que |T (n) − log2 n| < para todo n > n0 . c˜ (III) O conceito de “Classe” foi primeiramente introduzido por Simula67. (II) e (V). (d) Somente (I) e (II). (IV) O paradigma orientado a objeto surgiu em paralelo ao desenvolvimento de Smalltalk. c2 > 0 e n0 > 0 tais que c1 log2 n ≤ T (n) ≤ c2 log2 n para todo n > n0 . (b) Somente (II) e (V).

FUN ( n ) ). 4. 14400 (d) 5. var m. 165 (e) 1. Considere o programa : program P (input. m := m-1.31. 4. 4. function FUN ( n : integer): integer. Este programa. end. 5 (b) 5. 4. para os valores m = 5 e n = 4. FUN := m+x.n). end. tem como resultado: (a) 5. end. var x : integer. 120 (c) 1. begin if n < 1 then FUN := 1 else begin x := n * FUN (n-1). output). n. begin readln (m. 4. writeln (m. 120 .n : integer.

(d) Somente (II). (b) Somente (I) e (II). f ) que devolve o ´ a ındice de um elemento m´ximo de a {v[i]. o n´ mero de compara¸oes entre elementos de v numa u c˜ execu¸ao de m´ximo(v. (c) n − 1 . (i + f )/2 + 1. c˜ (II) InsertionSort (ordena¸ao por inser¸ao). Considere o algoritmo m´ximo(v. (i + f )/2 ) a q ← m´ximo(v. f ) a se i = f . . devolva i p ← m´ximo(v. Quais dos seguintes algoritmos de ordena¸ao e o c˜ c˜ s˜o est´veis? a a (I) BubbleSort (ordena¸ao por bolha). (II) e (III). (III) e (IV).32. f ) ´ c˜ a e (a) n log2 n (b) n/2 (d) log2 n (e) 2n 33. devolva p devolva q Considerando n = f − i + 1. i. (a) Somente (II). i. (e) Somente (I). (III) e (IV). c˜ c˜ (III) HeapSort. i. f ) a se v[p] ≥ v[q]. (c) Somente (I). i. Um algoritmo de ordena¸ao ´ est´vel se a ordem relativa dos itens com chaves iguais c˜ e a mant´m-se inalterada ap´s a ordena¸ao. . (IV) QuickSort. . v[f ]}: m´ximo(v. .

B.34. 3 e 5 segundos respectivamente. ´ a “c”. todos distintos entre si. D. B. foram inseridos os elementos “h”.“a”. C (c) C. C e D. 6. A (b) A. D. . . c˜ a Em qual ordem eles devem ser executados para diminuir o tempo m´dio de resposta? e (a) C. A (d) A. e . Em uma estrutura de arvore bin´ria de busca. B. B (e) O tempo m´dio de resposta independe da ordem. ap´s a inser¸ao dos dados acima? ´ o c˜ (a) 2 (b) 6 (c) 4 (d) 5 (e) 3 36.“j”. D. O tamanho do caminho entre um n´ qualquer da arvore ue o ´ e a raiz ´ dado pelo n´ mero de arestas neste caminho. . C. Seus tempos de execu¸ao esperados s˜o 9. D. .“i”.“b”. Quatro tarefas. B. Dados ue u 1 ≤ i < j ≤ n. nesta seq¨ˆncia. Qual o e a n´ mero m´ximo de invers˜es poss´ numa seq¨ˆncia de n elementos? u a o ıvel ue (a) n (b) n 2 (c) n − 1 (d) n! (e) n2 35. dizemos que o par (i. Qual o tamanho do maior e u caminho na arvore. j) ´ uma invers˜o em A se aj < ai . A. Seja A = a1 . an uma seq¨ˆncia de n n´ meros. est˜o prontas para serem executadas num unico procesa ´ sador.

Qual das alternativas a seguir melhor define uma Regi˜o Cr´ a ıtica em Sistemas Operacionais? (a) Um trecho de programa que deve ser executado em paralelo com a Regi˜o Cr´ a ıtica de outro programa. (III) e (IV) s˜o arvores bin´rias AVL. a (d) Um replacements e PSfrag trecho de programa onde existe algum recurso cujo acesso ´ dado por uma prioridade. (II) e (III) s˜o arvores bin´rias AVL. (c) Um trecho de programa onde existe o compartilhamento de algum recurso que n˜o permite o acesso concomitante por mais de um programa. Player Buffer ´ 38. (II). Quais das seguintes figuras representam co Agua Baixo ˜ ´ ` ´ arvores bin´rias(MAB) ´ a de altura balanceada ou do tipo AVL (Adelson-Velski e Landis): Marcador ´ de Agua Alto (MAA) M´quina Servidora a Media Server (I) (II) P0 P1 P2 (III) (IV) (a) Somente (I) e (IV) s˜o arvores bin´rias AVL. (b) Um trecho de programa cujas instru¸oes podem ser executadas em paralelo e em c˜ qualquer ordem.37. Arvores bin´rias podem ser usadas para guardar e recuperar informa¸oes com n´ mero a c˜ u Marcador de opera¸dees proporcional a altura da arvore. M´quina Cliente a (e) Um trecho de programa onde existe algum recurso a que somente o sistema opeMedia racional pode ter acesso. e´ a (c) Somente (I). a ´ a (d) Somente (II) e (III) s˜o arvores bin´rias AVL. a ´ a (e) Todas (I). a ´ a (b) Somente (I) ´ arvore bin´ria AVL. a ´ a .

Dadas as seguintes afirma¸oes c˜ (I) Qualquer grafo conexo com n v´rtices deve ter pelo menos n − 1 arestas. (III) Em um grafo o n´ mero de v´rtices de grau ´ u e ımpar ´ sempre par. c˜ (d) Somente as afirma¸oes (I) e (II). e S˜o verdadeiras: a (a) Somente a afirma¸ao (I). c˜ (e) Todas as afirma¸oes. 40. c˜ e (d) Cada v´rtice de G e de H pertence a exatamente quatro triˆngulos distintos. Os grafos G = (VG . P1 P2 (I) (II) (III) (IV) G H (a) As seq¨ˆncias dos graus dos v´rtices de G e H s˜o iguais. c˜ (b) Somente as afirma¸oes (I) e (III). c˜ (c) Somente as afirma¸oes (II) e (III). e (II) O grafo bipartido completo Km. e u e u (c) Existe uma bije¸ao de VG em VH que preserva adjacˆncias. EG ) e H = (VH . EH ) s˜o isomorfos. ue e a (b) Os grafos tˆm o mesmo n´ mero de v´rtices e o mesmo n´ mero de arestas. c˜ . e a (e) Ambos os grafos admitem um circuito que passa por cada aresta exatamente uma vez.n ´ Euleriano desde que m e n sejam ´ e ımpares. Assinale a alternativa que a P0 c˜ justifica esta afirma¸ao.(MAB) Marcador ´ de Agua Alto (MAA) M´quina Servidora a Media Server 39.

Jun¸ao c˜ ´ a c˜ c c˜ Natural. nome. Profissao) • Trabalha (CPF. endereco) e considere as opera¸oes de algebra relacional Uni˜o. c˜ (e) Nada pode ser afirmado porque os dados n˜o foram fornecidos. Qual das seguintes afirma¸oes ´ verdadeira? c˜ e (a) Nem toda rela¸ao que est´ na FNBC (Forma Normal de “Boyce-Codd”) est´ c˜ a a tamb´m na 3FN (Terceira Forma Normal). ela sempre est´ na FNBC. c˜ (c) Uni˜o de Pessoa. a (d) Uma dependˆncia funcional multivalorada na rela¸ao R. a Y. Diferen¸a. Proje¸ao e Sele¸ao. Periodo) • Firma (CGC. Trabalha e Firma. na forma X e c˜ trivial se Y⊆X ou XY = R 42. ent˜o n˜o podemos c˜ a e a a afirmar que R est´ na FNBC. Interse¸ao.˜ QUESTOES DE TECNOLOGIA DA COMPUTAC AO ¸˜ 41. c˜ c˜ A consulta “Qual a profiss˜o das pessoas que trabalham em alguma firma de a nome X” exige ao menos a seguinte opera¸ao para ser processada: c˜ (a) Interse¸ao de Pessoa. c˜ a (c) Se a rela¸ao R est´ na 3FN e toda chave candidata ´ simples. e (b) Se a rela¸ao R possui somente uma chave candidata. CGC. Trabalha e Firma. Trabalha e Firma. ´ dita e Y. ´ dita e . na forma X e c˜ trivial somente se XY = R . a (d) Sele¸ao de Pessoa. considere os esquemas de rela¸ao: c˜ • Pessoa (CPF. Em um banco de dados relacional. Trabalha e Firma. (e) Uma dependˆncia funcional multivalorada na rela¸ao R. c˜ (b) Jun¸ao Natural de Pessoa.

c˜ (a) A consulta C1 porque s´ exige uma proje¸ao na rela¸ao Pessoa sem precisar olhar o c˜ c˜ o´ ındice. Jun¸ao c˜ ´ a c˜ c c˜ Natural. nome. c˜ (e) Nada se pode afirmar porque rapidez. Considere as consultas a seguir. (d) A consulta C4 porque requer apenas selecionar os per´ ıodos n˜o cadastrados na a rela¸ao Trabalha. Interse¸ao. (c) A consulta C3 porque pode ser processada seq¨ encialmente sobre a rela¸ao Firma u c˜ descartando-se a tupla com CGC de valor Z. onde Z ´ um CGC v´lido? c e a C4 Quais os per´ ıodos na d´cada 1990-1999 em que ningu´m trabalhou. n˜o pode ser medida. endereco) e considere as opera¸oes de algebra relacional Uni˜o. c˜ c˜ Considere que cada rela¸ao tenha 1 milh˜o de tuplas e que existe um ´ c˜ a ındice no banco de dados para cada chave de rela¸ao. supondo que antes c˜ do processamento de cada uma nenhum peda¸o das rela¸oes j´ esteja na mem´ria. Em um banco de dados relacional. Proje¸ao e Sele¸ao. c c˜ a o C1 Quais as profiss˜es de todas as pessoas? o C2 Qual a profiss˜o da pessoa de CPF = ’X’. (b) A consulta C2 porque pode ser processada diretamente via ´ ındice de CPF para acessar Pessoa. CGC.43. Profissao) • Trabalha (CPF. onde o banco e e de dados cont´m informa¸oes entre 1980 e 2005? e c˜ Qual das consultas acima ´ mais r´pida em termos de opera¸oes de E/S? Assinale a e a c˜ afirma¸ao correta. considere os esquemas de rela¸ao: c˜ • Pessoa (CPF. Periodo) • Firma (CGC. Diferen¸a. a . onde X ´ um CPF v´lido? a e a C3 Qual o endere¸o da firma de CGC diferente de ’Z’. neste caso.

. read (T1. lockR(T2. C). a (IV) O trecho n˜o tem deadlock entre T1 e T2. A. lockW (T1. start(T2). respectivamente. (III) O trecho mostra um exemplo em que h´ deadlock (impasse) entre T1 e T2. read(T1. lockR(T1. Est˜o corretas as afirma¸oes: a c˜ (a) Somente (I) e (III) (b) Somente (II) e (IV) (c) Somente (II) e (III) (d) Somente (I) e (IV) (e) Somente (V) . Considere as seguintes afirma¸oes: c˜ (I) O trecho mostra um exemplo de aplica¸ao do protocolo 2PL (two phase lock ou c˜ tranca em 2 fases). a (V) Nada se pode afirmar. e c˜ Unlock libera¸ao de tranca. (II) O trecho viola o protocolo 2PL. unlock(T1. lockR(T2. A). write(T1.C).C). c˜ a O trecho a seguir ´ um peda¸o do escalonamento de T1 e T2 definido pelo escalonador e c do SGBD (o trecho n˜o est´ completo): a a start(T1). B). Os termos lockR c˜ e lockW correspondem a pedidos de tranca de leitura e grava¸ao. B e C s˜o dados do banco de dados. read (T2. lockW (T1. Sejam T1 e T2 duas transa¸oes sendo processadas por um SGBD. B).. C).C). lockW (T2.44. B).. A). A).

escrito em linguagem de alto n´ ıvel (por exemplo. u c u (b) A refra¸ao e a reflex˜o da luz precisam ser tratadas neste m´todo. c˜ a e (c) O lan¸amento de raios ´ dependente da posi¸ao da cˆmera. qual das afirma¸oes a seguir ` c˜ c˜ n˜o ´ verdadeira? a e (a) O n´ mero de raios lan¸ados independe do n´ mero de objetos da cena. em ordem alfab´tica. e . No que diz respeito a gera¸ao de imagens por RayTracing. a seguir: e (A) Aloca¸ao de Registradores c˜ (B) An´lise L´xica a e (C) An´lise Sint´tica a a (D) Emiss˜o de C´digo Assembly a o (E) Link Edi¸ao c˜ (F) Montagem (G) Sele¸ao de Instru¸oes c˜ c˜ (H) Verifica¸ao de Tipos e S´ c˜ ımbolos Durante o processo de gera¸ao do c´digo execut´vel a partir do c´digo fonte em qual c˜ o a o ordem essas fases s˜o poss´ a ıveis de serem executadas? (a) B C H G A D F E (b) C B H G A D F E (c) B C H G A D E F (d) B H C G A D F E (e) B C H A G D E F 46. c e c˜ a (d) Em algumas varia¸oes do m´todo.45. C) o programa original passa por transforma¸oes e an´lises que s˜o realizadas em diversas c˜ a a fases. De forma simplificada. pode-se dividi-las nas oito (8) fases apresentadas. c˜ e a e (e) Este m´todo pode ser facilmente paralelizado. o c´lculo das sombras ´ feito a parte. No processo de gera¸ao de um c´digo execut´vel (em linguagem de m´quina) a parc˜ o a a tir de um programa fonte.

c˜ a (e) Somente a afirma¸ao (III) est´ correta. (II) e (III) acima. requisitos s˜o categorizados de acordo com o modelo a FURPS+. atores e seus relacionamentos. a . e modelagem de a a casos de uso ´ basicamente um ato de escrever est´rias de uso de um sistema. ue (c) Modelo do Dom´ ınio. c˜ a (c) Somente as afirma¸oes (I) e (III) est˜o corretas. onde o U do acrˆnimo representa requisitos de usabilidade. a (e) Gloss´rio. identifique a unica alternativa e c˜ ´ v´lida: a (a) Somente as afirma¸oes (I) e (II) est˜o corretas. e o (III) UML (Unified Modeling Language) provˆ nota¸ao para se construir o diagrama de e c˜ casos de uso. c˜ a (d) As afirma¸oes (I). (b) Diagrama de Seq¨ˆncia de Sistema. c˜ a (b) Somente as afirma¸oes (II) e (III) est˜o corretas. a c˜ Analise as afirma¸oes a seguir: c˜ (I) No Processo Unificado. n˜o diagramas. Qual das alternativas a seguir n˜o representa um artefato da disciplina de Requisitos a do Processo Unificado: (a) Modelo de Casos de Uso. c˜ a 48. Considerando-se as trˆs afirma¸oes (I). Requisitos s˜o capacidades e condi¸oes para as quais um sistema deve ter conformidade. (d) Documento de Vis˜o. o (II) Casos de uso s˜o documentos em forma de texto.47. (II) e (III) est˜o corretas. que ilustra os nomes dos casos de uso.

n˜o cont´m a e mensagens. e a (III) O diagrama de classes. a de especifica¸ao e a de implementa¸ao. c˜ (c) Somente as afirma¸oes (I) e (II). ´ est´tico. c˜ (c) Somente as afirma¸oes (I) e (III). diferentemente do diagrama de atividades. Considere as seguintes afirma¸oes sobre o objetivo da atividade de valida¸ao de softc˜ c˜ ware: (I) Verificar se o produto est´ sendo corretamente constru´ a ıdo. c˜ (b) Somente a afirma¸ao (II). (II) e (III). Quais s˜o as afirma¸oes verdadeiras? a c˜ (a) Somente a afirma¸ao (II). c˜ . a (III) Verificar se o produto correto est´ sendo constru´ a ıdo. c˜ (e) Afirma¸oes (I).49. c˜ (d) Somente as afirma¸oes (II) e (III). Considere as seguintes afirma¸oes sobre o diagrama de classes e outros modelos UML c˜ (Unified Modeling Language): (I) O diagrama de classes pode representar as classes sob diferentes perspectivas. c˜ 50. c˜ c˜ (II) O diagrama de classes. Quais s˜o as afirma¸oes verdadeiras? a c˜ (a) Somente a afirma¸ao (I). tais como a conceitual. c˜ (e) Afirma¸oes (I). (II) Verificar se o produto est´ sendo corretamente avaliado. diferentemente do diagrama de estados. c˜ (b) Somente a afirma¸ao (III). c˜ (d) Somente as afirma¸oes (II) e (III). (II) e (III).

Ela ´ composta das etapas de planejamento. a a (b) Os sistemas baseados em computa¸ao evolutiva mantˆm uma popula¸ao de soluc˜ e c˜ coes potenciais. c c˜ . pois implica na execu¸ao e a c˜ do c´digo. conceitos de computa¸ao evolutiva da Inteligˆncia Artic˜ c˜ e ficial. aplicam processos de sele¸ao baseados na adapta¸ao de um in¸˜ c˜ c˜ div´ ıduo e tamb´m empregam outros operadores “gen´ticos. c˜ 52. (b) de codifica¸ao. (d) de an´lise de resultados. algoritmos gen´ticos s˜o m´todos de busca puramente aleat´rios. para os quais outras t´cnicas conhecidas s˜o ineficazes ou nem sequer e a s˜o aplic´veis. A Atividade de Teste ´ considerada uma atividade dinˆmica. o e c˜ execu¸ao dos casos de teste e an´lise dos resultados. Assim. o qual cont´m a codifica¸ao (gen´tipo) de uma poss´ solu¸ao ´ e c˜ o ıvel c˜ do problema (fen´tipo). qual delas ´ incorreta? e (a) A computa¸ao evolutiva deve ser entendida como um conjunto de t´cnicas e proc˜ e cedimentos gen´ricos e adapt´veis.51. A Atividade de Teste deve iniciarc˜ a se na fase: (a) de projeto. Dentre as defini¸oes a seguir. defini¸ao dos casos de teste. a (e) de valida¸ao. medido em rela¸ao a somat´ria do fitness de todos os indiv´ c˜ ` o ıduos da popula¸ao.” e e (c) A roleta ´ um m´todo de sele¸ao no qual se atribui a cada indiv´ e e c˜ ıduo de uma popula¸ao uma probabilidade de passar para a pr´xima gera¸ao proporcional ao seu c˜ o c˜ fitness. c˜ e a e o (d) Os algoritmos gen´ticos empregam uma terminologia originada da teoria da evoe lu¸ao natural e da gen´tica. Um indiv´ c˜ e ıduo da popula¸ao ´ representado por um c˜ e unico cromossomo. o (e) O processo de evolu¸ao executado por um algoritmo gen´tico corresponde a um c˜ e procedimento de busca em um espa¸o de solu¸oes potenciais para o problema. c˜ (c) inicial de desenvolvimento. a serem aplicados na solu¸ao de problemas e a c˜ complexos.

C). y. (e) Revis˜es de Guidelines. C. y. D) (e) L(A. h(x) ´ dita admiss´ se a e e ıvel e somente se: (a) ∃n h(n) ≤ hr (n). Considere h(x) como uma fun¸ao heur´ c˜ ıstica que define a distˆncia de x at´ a meta. Considere as cl´usulas: a L(x. (e) ∃n h(n) < hr (n). u). D) (c) L(x. g(x. (c) ∀n h(n) > hr (n). y). g(A. C). C. (b) Walktrough Plural´ ısticos. D) (b) L(x.53. g(A. (d) Testes de Usabilidade. A. C. u. (c) Walktrough Cognitivo. (d) ∃n h(n) > hr (n). u s˜o vari´veis. g(A. 55. A. g(A. D) (d) L(u. Qual das alternativas a seguir n˜o ´ um desses m´todos: a a e e (a) Avalia¸ao Heur´ c˜ ıstica. D) e L(y. e c˜ e A aplica¸ao das substitui¸oes unificadoras mais gerais para a unifica¸ao das cl´usulas c˜ c˜ c˜ a resulta em: (a) L(C. u). u). g ´ fun¸ao e L ´ predicado. Inspe¸ao de Usabilidade ´ o nome gen´rico para um conjunto de m´todos baseados em c˜ e e e se ter avaliadores inspecionando ou examinando aspectos relacionados a usabilidade de ` uma interface de usu´rio. C. C. g(A. z. A). g(A. (b) ∀n h(n) ≤ hr (n). o . D s˜o constana a a tes. D) 54. a e considere ainda hr (x) como a distˆncia real de x at´ a meta. z) onde x.

O desenvolvimento de prot´tipos de sistemas e suas interfaces de usu´rio possibilitam o a aos designers e desenvolvedores experimentarem id´ias de design e receberem feede back do usu´rio em diferentes etapas do design e desenvolvimento. e c˜ o (II) Na prototipa¸ao dirigida (Chauffeured Prototyping). a interface de usu´rio ´ mostrada ao usu´rio em uma c˜ a e a s´rie de representa¸oes pict´ricas da interface chamadas storyboards. As principais pistas perceptuais de ıcie profundidade que podem ser usadas para representar objetos tridimensionais em uma tela bidimensional s˜o: a (I) tamanho e textura. (III) interposi¸ao. c˜ a (e) Somente a afirma¸ao (III) est´ correta. o usu´rio interage com a interface do sistema. c˜ a . estas s˜o enviadas por um desenvolvedor a sentado em outra m´quina.56. c˜ a (c) Somente as afirma¸oes (I) e (III) est˜o corretas. (II) e (III) acima. c˜ a (e) Somente a afirma¸ao (III) est´ correta. usualmente um membro da equipe de desenvolvimento. c˜ a (d) As afirma¸oes (I). desenvolvidos para uso humano em displays convencionais devem ser a representados em uma superf´ bi-dimensional. c˜ a 57. c˜ a a mas em lugar de respostas do sistema. sombra e paralaxe do movimento. o usu´rio observa enquanto c˜ a uma outra pessoa. c˜ a (b) Somente as afirma¸oes (II) e (III) est˜o corretas. identifique a unica alternativa e c˜ ´ v´lida: a (a) Somente as afirma¸oes (I) e (II) est˜o corretas. (II) e (III) est˜o corretas. c˜ a (b) Somente as afirma¸oes (II) e (III) est˜o corretas. interage com o sistema. a Considerando-se as trˆs afirma¸oes acima. claridade e brilho. V´rios tipos de a a prototipa¸ao s˜o utilizados: c˜ a (I) Na prototipa¸ao vertical. c˜ a (d) As afirma¸oes (I). (II) contraste. identifique a unica alternativa v´lida: e c˜ ´ a (a) Somente as afirma¸oes (I) e (II) est˜o corretas. c˜ a (c) Somente as afirma¸oes (I) e (III) est˜o corretas. c˜ Considerando-se as trˆs afirma¸oes (I). (III) Na prototipa¸ao M´gico de Oz. Modelos gr´ficos. (II) e (III) est˜o corretas.

(e) MAA ≥ 20 KB e MAB ≤ 1 MB.58. Considere o esquema abaixo para download de um fluxo de audio na Internet. o Media Player envia uma mensagem para o Media Server quando o buffer atinge o MAA para o Media Server parar temporariamente de transmitir o fluxo. (c) MAA ≥ 40 KB e MAB ≤ 960 KB. P0 M´quina Cliente a P1 P2 (I) (II) (III) (IV) Marcador ´ de Agua Baixo (MAB) Marcador ´ de Agua Alto (MAA) Buffer M´quina Servidora a Media Server Media Player Na abordagem de servidor push. c Supondo que o Media Server est´ a uma distˆncia de 100 ms do Media Player. (b) MAA ≥ 20 KB e MAB ≤ 960 KB. e outra mensagem quando o buffer esvazia at´ o MAB para o Media e Server come¸ar a enviar o fluxo novamente. Considere ´ tamb´m que o Media Server envia o fluxo de audio a uma taxa maior do que a taxa e ´ do Media Player. que condi¸oes as posi¸oes de MAA e MAB devem satisfazer? c˜ c˜ (a) MAA ≥ 40 KB e MAB ≤ 980 KB. . que o a a Media Server transmite a 1. (d) MAA ≥ 20 KB e MAB ≤ 980 KB.6 Mbps e que o Media Player tem um buffer de 1 MB.

segmenta¸ao. reconhecimento. c˜ c˜ (d) amostragem e quantiza¸ao. pr´-processamento. O termo imagem se refere a uma fun¸ao bidimensional de intensidade de luz. e c˜ c˜ c˜ (b) aquisi¸ao. Estes dois processos recebem as seguintes denomina¸oes. Para que uma imagem possa ser processada num computador. Qual a capacidade m´xima segundo o Teorema de Nyquist de um canal de 2 MHz sem a ru´ ıdo. se sinais de 8 (oito) n´ ıveis s˜o transmitidos? a (a) 4 Mbps (b) 6 Mbps (c) 8 Mbps (d) 12 Mbps (e) 16 Mbps . c˜ e c˜ c˜ (d) aquisi¸ao. c˜ c˜ e c˜ (e) pr´-processamento. representa¸ao. y) representa a intensidade (brilho) da imagem neste ponto. c˜ respectivamente: (a) transla¸ao e escala. segmenta¸ao. segmenta¸ao. c˜ c˜ 61. pr´-processamento. a fun¸ao f (x. c˜ (c) resolu¸ao e amplia¸ao. denotada c˜ por f (x. O processo de an´lise de imagens ´ uma seq¨ˆncia de etapas que s˜o iniciadas a partir a e ue a da defini¸ao do problema. c˜ (b) resolu¸ao e escala. c˜ e c˜ c˜ (c) aquisi¸ao. y). reconhecimento. reconhecimento. aquisi¸ao. representa¸ao. pr´-processamento. representa¸ao. onde o valor ou amplitude de f nas coordenadas espaciais (x. representa¸ao. segmenta¸ao. segmenta¸ao. c˜ (e) resolu¸ao e quantiza¸ao. A seq¨ˆncia correta destas etapas ´: c˜ ue e (a) pr´-processamento. aquisi¸ao. reconhecimento.59. representa¸ao. e c˜ c˜ c˜ 60. y) deve ser discretizada tanto espacialc˜ mente quanto em amplitude. reconhecimento.

62. c˜ 64. Est˜o corretas: a (a) Somente (I) e (II). . (b) Somente (II) e (IV). c (b) Porta. usando chaves assim´tricas. (IV) A criptografa m usando PUBA e depois PUBB . (c) Somente (I) e (III). a (d) Retorna a porta da conex˜o UDP do host. A aplica¸ao A deseja enviar a mensagem m para a aplica¸ao B com as propriedades c˜ c˜ de confidencialidade e autentica¸ao de seu conte´ do. a (d) Identificador do processo (PID). a (e) Traduz o endere¸o IP de um hospedeiro para um nome de dom´ c ınio na Internet. (e) Todas as alternativas. como esse identificador se denomina? (a) Endere¸o IP. (III) A criptografa m usando PRIA e depois PUBB . (II) A criptografa m usando PUBB e depois PUBA . Os protocolos de transporte atribuem a cada servi¸o um identificador unico. (d) Somente (III) e (IV). o qual c ´ ´ empregado para encaminhar uma requisi¸ao de um aplicativo cliente ao processo e c˜ servidor correto. 63. A c˜ u e possui a chave p´ blica PUBA e a chave privada PRIA . (c) Conex˜o. c (b) Localiza a institui¸ao a qual um dado host pertence. (e) Protocolo de aplica¸ao. Para isso: (I) A criptografa m usando PUBB e depois PRIA . e B possui a chave p´ blica u u PUBB e a chave privada PRIB . Nos protocolos de transporte TCP e UDP. c˜ ` (c) Retorna a porta da conex˜o TCP do host. O DNS (Domain Name System) ´ um servi¸o de diret´rios na Internet que: e c o (a) Traduz o nome de um hospedeiro (host) para seu endere¸o IP.

at´ o limite do Patamar. Um dos mecanismos de congestionamento na rede ´ o que utiliza temporizadores de e transmiss˜o e duas vari´veis chamadas de: Janela de Congestionamento e Patamar. a e (c) Ap´s exceder o valor de Patamar ainda sem esgotar os temporizadores. A a a Janela de Congestionamento imp˜e um limite a quantidade de tr´fego que um host pode o ` a enviar dentro de uma conex˜o. c˜ a (b) A Janela de Congestionamento dobra de tamanho (cresce exponencialmente) quando a confirma¸ao das mensagens enviadas ocorre antes dos temporizadores c˜ de retransmiss˜o se esgotarem (time-out). o a Assinale a alternativa correta: (a) A quantidade de mensagens n˜o confirmadas na transmiss˜o. a janela decresce exponencialmente. a janela o decresce linearmente. (d) Quando excede o valor de Patamar e esgotam os temporizadores. dada a topologia da rede. num dado instante. Assinale a alternativa incorreta. e a . (c) No roteamento por Vetor de Distˆncia (Distance Vector). a 66. Algoritmos de roteamento s˜o o meio que um roteador utiliza para encaminhar mena sagens na camada de rede. (a) Nos algoritmos de roteamento est´ticos as rotas s˜o determinadas via tabelas a a definidas a priori e fixadas para o roteador. O Patamar ´ uma vari´vel que regula o crescimento da a e a Janela de Congestionamento durante as transmiss˜es daquela conex˜o. (b) No roteamento de Estado de Enlace (Link State). as tabelas de roteamento a definidas pelos roteadores vizinhos s˜o repassadas periodicamente a cada roteador a para obten¸ao de sua pr´pria tabela. a a deve ser superior ao m´ ınimo entre a Janela de Congestionamento e a Janela de Recep¸ao desta conex˜o. c˜ o (d) Algoritmos de roteamento buscam estabelecer o caminho de menor custo entre dois hosts atrav´s do c´lculo dos custos acumulados m´ e a ınimos entre os enlaces dispon´ ıveis. (e) Todas as alternativas est˜o corretas. em geral manualmente. os valores dos enlaces s˜o cala culados pelo projetista da rede e os roteadores atualizam suas tabelas por estes valores. (e) O OSPF ´ um exemplo de protocolo de roteamento baseado em Estado de Enlace e e o BGP ´ um exemplo de protocolo de roteamento baseado em Vetor de Distˆncias.65.

0 usa o a conex˜es n˜o persistentes. e (III) O HTTP pode usar conex˜es n˜o persistentes e persistentes. a (b) Somente (I) e (II) s˜o verdadeiras. a (e) (I).67. c˜ . e (d) Pode-se compor Servi¸os Web atrav´s de orquestra¸ao de servi¸os. Sejam as afirma¸oes: c˜ (I) O HTTP e o FTP s˜o protocolos da camada de aplica¸ao e utilizam o protocolo a c˜ de transporte TCP. (II) e (III) s˜o verdadeiras. um Servi¸o Web ´ um sistema de c e software projetado para permitir a intera¸ao entre m´quinas numa rede. a 68. o a o Dadas estas trˆs afirma¸oes. (II) e (III) s˜o falsas. Selecione a c˜ a afirma¸ao incorreta sobre Servi¸os Web: c˜ c (a) A interface do Servi¸o Web ´ descrita em WSDL. c e (b) A representa¸ao dos dados ´ feita em XML. uma para controle da transo ferˆncia e outra para envio dos dados transferidos (controle fora da banda). O HTTP/1. (II) Ambos (HTTP e FTP) utilizam duas conex˜es TCP. a (c) Somente (I) ´ verdadeira. c e c˜ c (e) Cliente e Servidor devem ser escritos na mesma linguagem de programa¸ao. Segundo o W3C (World Wide Web Consortium). indique qual a alternativa correta: e c˜ (a) (I).1 usa conex˜es persistentes. e (d) Somente (I) e (III) s˜o verdadeiras. O modo default do HTTP/1. c˜ e (c) O transporte das mensagens ´ feito tipicamente pelo HTTP.

49. 81. 42. 67. 69. 49. 50) (e) P1 (8. 45. 21. 35. Considere o diagrama espa¸o-tempo da Figura 2. 36. 29. 70) P2 (40. 22. 57. c (a) P1 (14. 63. 43. 68. 22. ele representa uma computa¸ao disc c˜ onde os eventos de cada processo s˜o rotulados por rel´gios l´gicos que atena o o tribu´ ıda ´ de Agua Baixo dem (MAB) Marcador a defini¸ao de rel´gio l´gico realizada por Leslie Lamport. 63. 74. 36.frag replacements M´quina Cliente a Media Player Buffer Marcador 69. 75. 29. 42. 50. 56. 45. 74) (d) P1 (8. 45. 22. P1 e P2 podem ser determinados a partir dos r´tulos o incrementos ´ de Agua Alto dos (MAA) eventos rotulados que aparecem na Figura 2. os o o utilizados por P0 . 35. 15. Qual das alternativas apresenta os tempos l´gicos para os eventos n˜o rotulados de cada processo? o a M´quina Servidora a MediaP0 Server 0 10 20 30 40 50 60 70 80 90 100 P1 (I) (II) (III) (IV) P2 0 7 0 5 10 15 20 25 30 35 Figura 2: Diagrama espa¸o-tempo. 88) P2 (40. 50) (b) P1 (14. 15. 15. Cada processo imple` c˜ o o menta o seu rel´gio l´gico e usa um incremento diferente do usado pelos demais. 36. 64) P2 (40. 88) P2 (40. 70) P2 (40. 84) (c) P1 (8. 29. 50) . 56. 28. 21. 61. 28. 79.

(II) e (IV). (III) e (IV). Considere as a e a afirma¸oes a seguir: c˜ (I) Um exemplo de redundˆncia de informa¸ao ´ o uso de bits extras para permitir a c˜ e a recupera¸ao de bits corrompidos.(II) e (III). c˜ (c) Somente as afirma¸oes (I). c˜ (b) Somente as afirma¸oes (I). c˜ (d) Somente as afirma¸oes (II).70. c˜ (e) Todas as afirma¸oes. c˜ (II) Redundˆncia de tempo ´ util principalmente quando as falhas s˜o transientes ou a e´ a intermitentes. a Est˜o corretas: a (a) Somente as afirma¸oes (I). (III) Um exemplo de redundˆncia f´ a ısica ´ o uso de processadores extras. e (IV) O uso de processadores extras pode ser organizado com replica¸ao ativa ou backup c˜ prim´rio. A abordagem geral para tolerˆncia a falhas ´ o uso de redundˆncia. (III) e (IV). c˜ .

POSCOMP – 2005 Exame de Sele¸˜o para P´s-Gradua¸˜o em ca o ca Ciˆncia da Computa¸˜o e ca Resposta de Quest˜es o .

(a) 6. (a) 4. (e) 7. (c) 5. (c) 8. (c) 13. (d) 16. (d) 20. (b) 15. (c) 12. (e) . (c) 11. (c) 3. (e) 10. (c) 9. (a) 19.˜ ´ QUESTOES DE MATEMATICA 1. (a) 2. (c) 14. (c) 17. (b) 18.

(c) 38. (d) 32. (c) 33. (a) 37. (e) 23. (c) 39. (d) 29. (b) 22. (d) 26. (d) 24. (e) 30. (b) 35. (b) .˜ QUESTOES DE FUNDAMENTOS DA COMPUTAC AO ¸˜ 21. (c) 28. (c) 40. (e) 36. (a) 31. (d) 27. (b) 34. (a) 25.

(c) 54. (a) 47. (e) 42. (b) 60. (b) . (c) 53. (b) 50. (c) 52. (c) 49. (b) 55. (d) 61. (c) 63. (b) 44. (b) 58. (d) 56. (d) 48. (d) 62. (a) 46. (c) 59.˜ QUESTOES DE TECNOLOGIA DA COMPUTAC AO ¸˜ 41. (e) 51. (b) 43. (c) 45. (d) 57.

(b) 66. (b) 70.64. (a) 65. (b) 67. (d) 68. (e) 69. (e) .

POSCOMP – 2006 Exame de Sele¸˜o para P´s-Gradua¸˜o em ca o ca Ciˆncia da Computa¸˜o e ca Caderno de Quest˜es o Nome do Candidato: Identidade: .

ca a • Vocˆ receber´ uma Folha de Respostas junto do Caderno de Quest˜es. o a • N˜o ´ permitido tirar d´vidas durante a realiza¸ao da prova.Instru¸˜es Gerais aos Candidatos co • O tempo total de dura¸˜o do exame ser´ de 4 horas. ca o a • Coloque o seu nome e n´mero de identidade ou passaporte no Caderno de Quest˜es. a e u c˜ . Se houver discrepˆncia. O n´mero de quest˜es ´: o a u o e (a) Matem´tica (MT): 20 quest˜es (da 1 ` 20). • Ao terminar o tempo. e a novamente quando o tempo terminar. Se houver d´vidas sobre a sua e u resposta. E a a a tamb´m poss´ realizar o preenchimento com l´pis preto n´mero 2. a • A Folha de Respostas deve ser preenchida dentro do tempo de prova. ca o a (c) Tecnologia da Computa¸˜o (TE): 30 quest˜es (da 41 ` 70). o • As Folhas de Respostas e os Cadernos de Quest˜es ser˜o recolhidos no final da prova. o mais e ıvel a u seguro ´ o uso de caneta. contudo. entre em contato com o examinador. u o • Verifique se seu nome e identidade est˜o corretos na Folha de Respostas e assine-a no a local apropriado. N˜o se levante at´ que todas a e as provas tenham sido recolhidas pelos examinadores. • Vocˆ poder´ ir embora caso termine a prova antes do tempo. mas isso s´ ser´ poss´ e a o a ıvel ap´s a primeira hora de prova. Cuidado com a legibilidade. a o a (b) Fundamentos da Computa¸˜o (FU): 20 quest˜es (da 21 ` 40). • O preenchimento do formul´rio ´tico (Folha de Respostas) deve ser feito com caneta a o ´ esferogr´fica azul ou preta (n˜o pode ser de outra cor e tem que ser esferogr´fica). pare imediatamente de escrever. ela ser´ considerada nula. a • O examinador avisar´ quando estiver faltando 15 minutos para terminar o tempo. Confira se o e a o seu Caderno de Quest˜es est´ completo.

y. (ii) mais de uma solu¸˜o. (iii) a = 2 e a = −3 (b) (i) a = 2 e a = −3. [MT] Seja T o operador linear em R3 definido por: T (x. a e a u e (d) A dimens˜o da imagem de T ´ 0 e a dimens˜o do n´cleo de T ´ 3. a e a u e (b) A dimens˜o da imagem de T ´ 3 e a dimens˜o do n´cleo de T ´ 0. [MT] Seja o sistema de equa¸oes lineares nas vari´veis x. Assinale a afirma¸˜o verdadeira. z) = (2y + z. x − 4y. (iii) a = −3 (d) (i) a = −3. a e Observe que a palavra formada n˜o precisa ter sentido. (iii) uma unica solu¸ao. a e a u e 2. y e z: c˜ a x+y−z =1 2x + 3y + az = 3 x + ay + 3z = 2 Assinale a alternativa com os valores de a para os quais o sistema possui respectivamente: (i) nenhuma solu¸˜o. (iii) a = −3 (c) (i) a = 2. 3x). e c˜ Iracema e Rmciaae s˜o dois exemplos de anagramas distintos da palavra Am´rica. (ii) a = 2 e a = −3. ca ca ´ c˜ (a) (i) a = −3. a e a u e (c) A dimens˜o da imagem de T ´ 2 e a dimens˜o do n´cleo de T ´ 1. (ii) a = 2 e a = 3.˜ ´ QUESTOES DE MATEMATICA 1. (iii) a = 2 ou a = −3 3. [MT] Quantos anagramas distintos podem ser formados com a palavra cochilo? Um anagrama ´ uma palavra formada pela transposi¸ao das letras de outra palavra. (ii) a = 2. ca (a) A dimens˜o da imagem de T ´ 1 e a dimens˜o do n´cleo de T ´ 2. (iii) a = 2 (e) (i) a = −3. (ii) a = 2. a (a) 5040 (b) 2520 (c) 630 (d) 1260 (e) 120 . (ii) a = 2. a e a u e (e) A dimens˜o da imagem de T ´ 2 e a dimens˜o do n´cleo de T ´ 2.

a produ¸ao di´ria. [MT] A equa¸ao da reta tangente ` par´bola y = x2 no ponto (−2. [MT] Considere que custo total para se produzir x pe¸as por dia em uma f´brica c a seja dado por c(x) = 1 x2 + 35x + 25 Reais e que o pre¸o de venda de uma pe¸a seja c c 4 v(x) = 50 − 1 x Reais. ent˜o f (an ) ´: a e (a) 1/n (b) −1/n (c) n (d) −n (e) 1/a 6. deve ser de: c˜ a 2 (a) 12 pe¸as/dia c (b) 20 pe¸as/dia c (c) 15 pe¸as/dia c (d) 10 pe¸as/dia c c (e) 100 pe¸as/dia 7. 4) ´: c˜ a a e (a) 4x − y + 4 = 0 (b) 4x + y + 4 = 0 (c) y − 4x + 4 = 0 (d) 4y − x + 4 = 0 (e) 4y + x − 4 = 0 5. [MT] A distˆncia da origem ` reta 4x − 3y − 15 = 0 ´: a a e (a) 1/3 (b) 3 (c) -3 (d) -1/3 (e) 2/3 . [MT] Se f (x) = loga 1/x. Para maximizar o lucro total. x.4.

3/2) e raio = 4 9. 3) e raio = 15 (d) centro = (5/2. [MT] Considere as seguintes proposi¸˜es: co (I) ¬p ∨ q (II) ¬(p ∧ ¬q) (III) p −→ q (IV) (V −→ q) ∨ (p −→ F ) Quais das proposi¸~es acima s~o logicamente equivalentes ? co a (a) Somente (I)≡(III) (b) Somente (I)≡(II) (c) Somente (I)≡(II)≡(III) (d) (I)≡(III) e (II)≡(III) mas (III)≡(IV) (e) (I). (II). −3/2) e raio = 4 (e) centro = (−5/2. [MT] Assinale a proposi¸˜o logicamente equivalente a ¬(p ∨ q) ∨ (¬p ∧ q) ca (a) ¬p ∧ (q ∨ ¬q) (b) ¬p (c) (p ∨ q) ∧ (p ∨ ¬q) (d) (p ∨ q) ∨ (p ∧ ¬q) (e) p 10.8. 5/2) e raio = 7/2 (c) centro = (−5. a . −3) e raio = 15 (b) centro = (3/2. (III) e (IV) s˜o todas equivalentes. [MT] As coordenadas do centro e do raio da circunferˆncia e 2 2 2x + 2y − 10x + 6y − 15 = 0 s˜o: a (a) centro = (5.

u = (1. −1} (b) {x ≤ 0}. [MT] Uma condi¸ao necess´ria e suficiente para que o sistema Ax=b tenha solu¸˜o c˜ a ca unica ´: ´ e (a) Ax=0 tem solu¸ao unica. [MT] O n´mero de seq¨ˆncias de bits de comprimento 7 que cont´m um n´mero par u ue e u de zeros ´: e (a) 128 (b) 64 (c) 32 (d) 16 (e) 8 12. |x| ≥ 1}. c pode-se afirmar que: (a) o quadrado da norma de u ´ igual a 58 e a e (b) o quadrado da distˆncia entre u e v ´ dado por 63 (c) o quadrado da norma de v ´ igual a 57 e a (d) os vetores u e v s˜o ortogonais (e) nenhuma das anteriores 14. {x > 1}. [MT] Dados dois vetores no espa¸o euclidiano R4. {−5 < x ≤ −3}. {1. 7. {x ≥ 1} (e) Todas as alternativas s˜o parti¸˜es de A. (d) A matriz A ´ quadrada e n˜o-singular. 7) e v = (0. 2. 2). a co 13. e u . {−1}. -2. e a (e) O posto de A ´ igual a seu n´mero de linhas. [MT] Seja o conjunto A = {x ∈ R. {0} (c) {x ≤ −1}. c˜ ´ a (b) As linhas de A s˜o vetores linearmente independentes. {1 ≤ x ≤ 3} (d) {x ≤ −5}. {x ≥ 1}. {x ≥ 3}. (a) {x < −1}. 3. (c) As colunas de A s˜o vetores linearmente independentes que geram um subespa¸o a c contendo b. Qual das alternativas ´ uma parti¸˜o do e ca conjunto A.11.

mas quem joga e com as brancas ou pretas ´ irrelevante. {Problemas do tipo 2}: os quais s~o resolvidos corretamente com probabilidade 1/2. ent˜o A=0 ou B=C. e (b) Se a inversa de uma matriz ´ ela pr´pria. e (a) 15 (b) 30 (c) 90 (d) 120 (e) 720 As duas quest~es a seguir s~o baseadas no seguinte enunciado: o a - Um algoritmo probabil´stico A resolve problemas de dois tipos: ı {Problemas do tipo 1}: os quais s~o resolvidos corretamente com probabilidade 3/4. o (c) Se uma matriz singular ´ o produto de duas outras matrizes quadradas. [MT] Seis amigos re´nem-se para disputar partidas de xadrez em trˆs tabuleiros difeu e rentes. [MT] N˜o ´ correto afirmar que: a e (a) Se as colunas de uma matriz s˜o vetores dois a dois ortogonais. e a (e) Se A e B s˜o matrizes triangulares inferiores ent˜o AB tamb´m ´ triangular infea a e e rior. Calcule o n´mero de partidas diferentes poss´ u ıveis levando-se em conta os tabuleiros mas n˜o a cor das pe¸as. .15. ent˜o toda potˆncia dessa matriz ´ ela e o a e e pr´pria ou a identidade. B e C satisfazem A(B-C)=0. ent˜o sua inversa a a ´ sua transposta. 16. se os jogadores A e B jogam no primeiro a c e tabuleiro ´ uma partida diferente deles jogando no segundo tabuleiro. a e correspondem a 1/3 do total de problemas. ent˜o e a uma destas tamb´m ´ singular. a e correspondem a 2/3 do total de problemas. Isto ´. e e (d) Se trˆs matrizes quadradas A.

1800 ) (d) (5. Um problema ´ selecionado aleatoriamente e resolvido pelo algoritmo. −900 ) (b) (5. Verifica-se. o produto x. [MT] i. utilizando algum m´todo determin´ e ıstico. [MT] ii. [MT] A representa¸˜o polar do n´mero complexo 5 i ´ dada por: ca u e (a) (5. Qual a probabilidade de que o problema a resolvido seja do tipo 1? (a) 4/9 (b) 3/4 (c) 7/12 (d) 3/7 (e) 7/3 19. [MT] Se x = 2 + 2i e y = i. Qual e a probabilidade de que a resposta obtida seja correta? (a) 3/4 (b) 5/12 (c) 5/8 (d) 7/12 (e) 3/8 18. 900 ) (c) (5.17.y ´ dado por: (a) 2 + 2 i (b) 4 + 2i (c) -2 + 2 i (d) 4 i (e) nenhuma das alternativas . ent˜o. que a resposta encontrada pelo algoritmo est´ realmente correta. −1800 ) (e) nenhuma das alternativas a e 20.

quais das c˜ u a afirma¸oes abaixo s˜o verdadeiras? c˜ a e I) a parte exponencial ´ polarizada II) existe apenas uma representa¸ao do n´mero zero c˜ u III) todas as representa¸˜es s˜o normalizadas co a IV) quando todos os bits da parte exponencial s˜o iguais a um e todos os bits da parte a fracion´ria s˜o zeros. [FU] Para a representa¸ao de n´mero ponto flutuante no padr˜o IEEE. capacidade (por exemplo. (V) e (VI) s˜o verdadeiras c˜ a (e) Todas as afirma¸oes s˜o verdadeiras c˜ a 22.˜ QUESTOES DE FUNDAMENTOS DA COMPUTACAO ¸˜ 21. 8 Bytes por linha) e s˜o implementadas com a mesma tecnologia. o n´mero representado ´ + infinito ou -infinito. As caches de dados possuem em comum ´ c e palavras de 2 Bytes. tamanho de bloco (por exemplo. 2 KBytes). utilizando pol´ ıticas write–through e no-write allocate (escritas n˜o utilizam a cache) a (Cache de B) Cache 4–way set-associative. a a u e . write– allocate e LRU Considere as seguintes afirma¸oes para os sistemas A e B executando um mesmo proc˜ grama t´ ıpico: (I) O sistema A deve possuir um miss rate maior do que B (II) O sistema B deve possuir um hit rate menor do que A (III) A cache de dados de A ´ mais r´pida do que a de B e a (IV) A cache de dados de A ´ mais simples de ser implementada do que a de B e e e a (V) Em m´dia. por´m com a e organiza¸oes diferentes como definidas abaixo: c˜ (Cache de A) Cache com mapeamento direto. utilizando pol´ ıticas write–back. (III) e (VI) s˜o verdadeiras c˜ a c˜ a (c) Somente as afirma¸oes (I). [FU] Considere dois sistemas A e B compostos por um processador. (III) e (IV) s˜o verdadeiras c˜ a (b) Somente as afirma¸oes (I). cache e mem´ria o cuja unica diferen¸a ´ a cache de dados. uma escrita de dados no sistema A ´ mais r´pido do que em B (VI) As caches de dados de A e B possuem o mesmo n´mero de linhas u Quais s˜o as afirma¸˜es verdadeiras? a co (a) Somente as afirma¸oes (II). (III) e (IV) s˜o verdadeiras (d) Somente as afirma¸oes (II).

considerando-se igualmente prov´veis as n+1 posi¸oes c ca a c˜ de inser¸ao? c˜ . qual ´ o n´mero m´dio (n´mero esperado) de elementos que devem ser movidos para e u e u que se fa¸a uma inser¸˜o na lista. (II) e (IV) s˜o verdadeiras. e a o (a) Somente as alternativas (I). em tempo de execu¸ao. segundo o c´digo fonte. ca co o e a o (IV) tolerar a latˆncia dos acessos ` mem´ria. o grafo de dependˆncias entre as instru¸˜es. c˜ c˜ o (III) trocar a ordem de execu¸˜o das instru¸˜es. II e IV. a 23. a 25. (III) e (V) s˜o verdadeiras. a (e) Todas as alternativas s˜o verdadeiras. (d) somente IV. (e) todas s˜o verdadeiras. [FU] Dada uma lista linear de n + 1 elementos ordenados e alocados sequencialmente. a (c) Somente as alternativas (I).(a) somente I. o circuito com a l´gica de emiss˜o de instru¸oes (algoritmo de Tomasulo. a (b) Somente as alternativas (I). o complemento de X + Y · Z ´: e (a) X + Y · Z (b) X · Y + Z (c) X · (Y + Z) (d) X · Y · Z (e) X · Y + Z 24. (II) e (V) s˜o verdadeiras. c˜ e co (II) manter a ordem de execu¸ao das instru¸oes segundo o c´digo fonte. ca o a c˜ ou algoritmo do placar) tem as seguintes fun¸˜es: co (I) computar. a (d) Somente as alternativas (I). (V) expor a latˆncia dos acessos ` mem´ria. [FU] Num processador superescalar com emiss˜o dinˆmica de instru¸oes para o est´gio a a c˜ a de execu¸˜o. [FU] De acordo com o teorema de DeMorgan. (III) e (IV) s˜o verdadeiras. (c) somente I. (b) somente I e IV.

ca e c (b) a representa¸ao sob a forma de listas de adjacˆncia permite verificar a existˆncia c˜ e e de uma aresta ligando dois v´rtices dados em tempo O(1). 1}. z ∈ e e a ∗ Σ temos xyz ∈ L e xz ∈ R} ´ sempre livre de contexto. e um n´mero inteiro k ≥ 0. 27. (II) e (V). e e (d) a representa¸˜o sob a forma de listas de adjacˆncia exige espa¸o Ω(n + m). [FU] A respeito da representa¸ao de um grafo de n v´rtices e m arestas ´ correto dizer c˜ e e que: (a) a representa¸˜o sob a forma de matriz de adjacˆncia exige espa¸o Ω(m2 ). (IV) Dados dois autˆmatos finitos. o (II) Se L ´ livre de contexto e R ´ regular. v ∈ Σ∗ . (IV) e (V).(a) n/2 (b) (n + 2)/2 (c) (n − 1)/2 (d) n(n + 3 + 2/n)/2 (e) (n + 1)/2 26. (III) e (IV) s˜o verdadeiras. e (c) a representa¸˜o sob a forma de matriz de adjacˆncia n˜o permite verificar a exca e a istˆncia de uma aresta ligando dois v´rtices dados em tempo O(1). sempre podemos a u decidir se a linguagem aceita por M tem pelo menos k cadeias distintas. Escolha a afirma¸˜o correta: ca (a) As afirma¸oes (II). [FU] Considere as afirma¸˜es abaixo. M . a co (d) Entre todas as cinco afirma¸oes. pelo menos 3 (trˆs) s˜o falsas. se aceitam a mesma linguagem. isto ´. com u = v} n˜o ´ livre de contexto. sempre podemos decidir se s˜o equivao a lentes. (I) A linguagem fomada por todas as cadeias x ∈ Σ∗ onde ap´s cada dois zeros o consecutivos sempre ocorrem pelo menos dois uns. c˜ e a . c˜ a (b) H´ duas afirma¸˜es falsas entre (I). Note que: os uns n˜o a precisam ser consecutivos. ca e c a (e) todas as alternativas est˜o corretas. a co (c) H´ duas afirma¸˜es verdadeiras entre (I). onde o alfabeto das linguagens ´ sempre dado co e por Σ = {0. nem precisam ocorrer imediatamente ap´s os zeros. A1 e A2 . e (V) Dada uma m´quina de Turing. ent˜o a linguagem {y| para algum x. e a e (III) A linguagem {uv|u.

(e) N˜o ´ poss´ a e ıvel determinar se a afirma¸˜o (V) ´ verdadeira ou falsa. 29.abs(n)) else if odd(n) then Pot := x * sqr(Pot(x. a (d) Para se provar que uma linguagem ´ regular basta usar o lema do bombeamento e (pumping lemma) de linguagens regulares. begin if x = 0 then Pot := 0 else if n = 0 then Pot := 1 else if n < 0 then Pot := 1/Pot(x. a a (e) M´quinas de Turing aceitam linguagens geradas por gram´ticas irrestritas. a e e 28. [FU] Qual das seguintes afirma¸˜es ´ falsa? co e (a) Todo autˆmato finito n˜o determin´ o a ıstico com transi¸˜es vazias pode ser reduzido co para um autˆmato finito determin´ o ıstico.n div 2)) end. (b) Nem todo autˆmato com pilha n˜o determin´ o a ıstico pode ser reduzido para um autˆmato com pilha determin´ o ıstico. (c) Toda m´quina de Turing com N ≥ 1 fitas pode ser reduzida para uma m´quina a a de Turing padr˜o. para uma ca e m´quina de Turing gen´rica e um k ≥ 0 gen´rico.(n-1) div 2)) else Pot := sqr(Pot(x. . [FU] Considere a fun¸ao Pot que calcula xn . n: integer): real. para x real e n inteiro: c˜ Function Pot(x: real.

[FU] Quais algoritmos de ordena¸ao tˆm complexidade O(n log n) para o melhor caso. n ≥ 1 elementos e C a classe ca dos algoritmos que resolvem P . c˜ e onde n ´ o n´mero de elementos a ordenar.Seja T (n) o tempo de execu¸ao da fun¸˜o Pot para as entradas x e n. usando compara¸˜o. O limitante inferior de C ´: e (a) Ω(1) (b) Ω(log n) (c) Ω(n) (d) Ω(n log n) (e) Ω(n2 ) 31. e u (a) Insertion Sort e Quicksort (b) Quicksort e Heapsort (c) Bubble Sort e Insertion Sort (d) Heapsort e Insertion Sort (e) Quicksort e Bubble Sort 32. [FU] Seja P o problema de ordenar. [FU] Qual dos seguintes mecanismos ´ o menos recomendado para se implementar e regi˜es cr´ o ıticas em sistemas operacionais? (a) Sem´foro a (b) Espera ocupada (c) Troca de mensagens (d) Monitores (e) Vari´veis de condi¸ao a c˜ . A ordem de c˜ ca T (n) ´: e (a) T (n) = O(1) (b) T (n) = O(log n) (c) T (n) = O(n) (d) T (n) = O(n log n) (e) T (n) = O(n2 ) 30.

j := i . 4. 5. 34.. 6. respece a a tivamente.x: integer. (b) a[i] := x. (c) T1 ´ uma ´rvore rubro-negra. a[i] := x. . j := j . end.100] of integer. (c) a[0] := x. j := j .. 3. var i.1. 10. a[j+1] := x.. (e) a[0] := x. __________________. j := j + 1. 9] e [7. e a (d) T2 possui altura m´ ınima dentre todas as ´rvores bin´rias com 11 n´s. 4. While x < a[j] do begin a[i+j] := a[j]. 2. 1. .j. var a: VetorType). Assina-le a afirma¸ao incorreta: c˜ (a) T1 possui altura m´ ınima dentre todas as ´rvores bin´rias com 9 n´s. a a o e a (b) T1 ´ uma ´rvore AVL. 3. 11] as sequˆncias e produzidas pelo percurso em pr´-ordem das ´rvores bin´rias de busca T1 e T2. a a o e a (e) T2 ´ uma ´rvore rubro-negra. 2. type VetorType = array[0. procedure Ordena(n: integer. end. j := j + 1. a[j] := x. (a) a[j] := x. 8. 8.1. ___________________. begin for i := 2 to n do begin x := a[i]. 9. a[j] := x. end.. 7. 1. 5. j := j . [FU] Como o procedimento abaixo deve ser completado para que ele seja capaz de ordenar um vetor de n elementos (n ≤ 100) em ordem crescente. [FU] Sejam [6.1. (d) a[i] := x. a[j+1] := x. ____________________.1.33.

e e (II) Acrescenta-se um novo v´rtice. y:=x+b+1 end begin a:=1.b) end. e e a (IV) Escolhe-se um v´rtice arbitr´rio de G e acrescentam-se arestas ligando este v´rtice a todo v´rtice de grau ´ e e ımpar de G.b). Write(a. escrito em Pascal. (III) Cria-se uma nova c´pia G do grafo G e acrescenta-se uma aresta ligando cada o par de v´rtices correspondentes. Procedure Mist(x:integer.b:integer. (a) 1 2 (b) 3 1 (c) 3 5 (d) 1 7 (e) 4 7 36. e e (VI) Acrescentam-se arestas a G at´ se formar o grafo completo com |V | v´rtices. [FU] Seja G = (V. Mist(a. Considere os seguintes poss´ ıveis processos de constru¸˜o: ca (I) Acrescenta-se um novo v´rtice.35. b:=2. var y:integer). Queremos construir um a grafo H que seja euleriano e que contenha G como subgrafo. ligando-o a cada v´rtice de grau ´ e e ımpar de G por uma aresta. var a. begin x:=y+a+1. (V) Duplicam-se todas as arestas de G. ´ a e executado? Program P. [FU] Que valores s˜o impressos quando o seguinte algoritmo. Quais dos processos acima sempre constroem corretamente o grafo H? . E) um grafo simples conexo n˜o-euleriano. ligando-o a cada v´rtice de G por uma aresta.

(IV) e (V) 37. begin n := 4. 2 1.’ ’. write(n. 2 4 . var k:integer): integer. 2 4 (b) 1 4. var n: integer. write(f(3. (V) e (VI) (e) Somente (I).k. p) + f(n-2. q). 0 0. 2 1. Quais os valores impressos pelo programa? (a) 1 0. (IV) e (V) (c) Somente (III). 2 1. k := 0 end else begin f := f(n-1. (IV).(a) Somente (II) e (IV) (b) Somente (II). 2 2 (d) 1 0. 2 3 (e) 1 4. 1 0. 0 4. k := p + q + 1 end. ’) end (* f *). 3 2. 2 4. 1 0. begin (* f *) if n < 2 then begin f := n. 3 4.q:integer. (III). 1 0. 2 2 (c) 1 0.n) end. 2 1. 3 2. 1 4. 0 0. [FU] Considere o programa: program p. 0 0.’. 3 2. var p. (V) e (VI) (d) Somente (II). 0 0. 3 2.n). 1 0. function f(n: integer.

Eleitor) (b) Casar (Marido. A ordena¸ao n˜o ´ considerada uma restri¸ao a associa¸˜es. Torcedor) (d) Escrever (Livro. Nos casos abaixo. O uso de pap´is s´ ´ permitido em associa¸˜es reflexivas bin´rias. [FU] O uso de associa¸oes ´ muito importante em programa¸ao orientada a objetos. co e Baseado nas afirma¸˜es acima. e co a e co a (b) As trˆs afirma¸˜es s˜o verdadeiras. escolha a op¸˜o correta: co ca (a) As trˆs afirma¸˜es s˜o falsas. diga qual ´ o caso que se trata e e de uma associa¸ao um-para-muitos. A multiplicidade de uma associa¸ao ´ uma restri¸˜o imposta a essa associa¸ao que c˜ e ca c˜ de-fine o n´mero de instˆncias das classes envolvidas nesse relacionamento. Um tipo muito comum co de multiplicidade ´ a um-para-muitos. [FU] A complexidade desse Algoritmo da quest˜o anterior ´ : a e (a) O(log2 n) (b) O(n) (c) O(n log2 n) (d) Ω(n log2 n) (e) Ω(n2 ) 39. c˜ c˜ c˜ (a) Votar (Presidente. j´ que ordena as c˜ a e c˜ co a instˆncias envolvidas no relacionamento que caracteriza a associa¸˜o em quest˜o. Autor) (e) Assinar (Revista. [FU] Na modelagem de classes usando UML (Unified Modeling Language) ´ recomend´vel e a especificar a multiplicidade dos relacionamentos (associa¸˜es). 40. relativas ao uso de associa¸˜es: c˜ co I. seguindo a nota¸ao ”associa¸ao (classe1. classe2)”. u a II. pois em outros e oe co a tipos de associa¸˜es os pap´is causam problemas na modelagem das classes. c˜ e c˜ Considere agora as afirma¸oes abaixo. Esposa) (c) Torcer (Time. ca e (d) As afirma¸oes I e II s˜o verdadeiras. a ca a III.38. c˜ a ca e (e) Apenas a afirma¸˜o III ´ verdadeira. Assinante) . (c) Apenas a afirma¸˜o I ´ verdadeira.

rg-gerente). ˜ (d) A aplica¸ao das opera¸oes de UNIAO e INTERSECAO requerem que as rela¸oes c˜ c˜ ¸˜ c˜ envolvidas sejam compat´ ıveis quanto ` uni˜o.rg-emp AN D t. onde o atributo ”rg”´ chave da rela¸ao e c˜ Empregado. cidade). c˜ A consulta expressa em C´lculo Relacional {e. onde ”rg-emp”referencia o atributo ”rg”na rela¸˜o Empregado.cod AN D e. a a u ca ¸˜ (e) O n´mero de tuplas resultantes da aplica¸˜o do operador de SELECAO em uma rela¸˜o R ´ sempre menor do que o n´mero de tuplas de R. rua.˜ QUESTOES DE TECNOLOGIA DA COMPUTACAO ¸˜ ´ 41. nome. e ca Trabalha(rg-emp. onde o atributo ”cod”´ chave da rela¸˜o Empresa.cidade} tem como melhor tradu¸ao a consulta: c˜ (a) ”Quais s˜o os nomes dos empregados que trabalham na cidade em que moram?” a (b) ”Quais s˜o os nomes dos gerentes dos empregados que trabalham na cidade em a que moram?” (c) ”Quais s˜o os nomes dos empregados que trabalham em alguma cidade?” a (d) ”Quais s˜o os nomes dos gerentes dos empregados?” a (e) ”Quais os nomes dos empregados que trabalham na cidade em que mora o seu gerente?” ca c˜ 43.cod-empresa = a. [TE] Considere uma rela¸˜o A com 1000 registros e taxa de ocupa¸ao de 5 registros por p´gina de disco e uma rela¸˜o B com 800 registros e taxa de ocupa¸ao de 16 registros a ca c˜ por p´gina de disco. cod-empresa. cidade.nome | e ∈ Empregado AN D t ∈ a Trabalha AN D a ∈ Empresa AN D e. ”cod-empresa”referencia o atributo ”cod”na rela¸˜o Empresa ca ca e os atributos ”rg-emp”e ”cod-empresa”formam a chave da rela¸ao trabalha. ´ correto afirmar que: e (a) O operador de SELECAO seleciona as colunas de uma tupla que satisfazem a ¸˜ uma determinada condi¸ao.cidade = a. salario).rg = t. Empresa(cod. ca e u 42. c˜ (b) O n´mero de tuplas resultantes da aplica¸ao do operador de PROJECAO em uma u c˜ ¸˜ dada rela¸ao R ´ sempre igual ao n´mero de tuplas de R. [TE] Sobre os operadores da Algebra Relacional. c˜ e u u c˜ ¸˜ (c) O n´mero de tuplas resultantes da aplica¸ao do operador de JUNCAO em duas rela¸˜es R e S ´ sempre maior do que o n´mero de tuplas resultantes do PROco e u DUTO CARTESIANO de R e S. nome. a . [TE] Considere os esquemas das rela¸oes abaixo: c˜ Empregado(rg.

Read c˜ a Committed. Departamentos d WHERE e. Consistˆncia. [TE] Assinalar a op¸˜o correta acerca das senten¸as abaixo: ca c I. III.sal FROM Empregados e. nome. nome. e Apenas I e II s˜o verdadeiras.codDepto FROM Empregados e. onde o bloco dispon´ de mem´ria para c ıvel o realizar a jun¸˜o ´ de 22 p´ginas e A ´ a rela¸˜o externa do la¸o? ca e a e ca c (a) (b) (c) (d) (e) 455 500 809 810 700 44. Integridade e a ca e Durabilidade.codDepto = d. a Todas s˜o verdadeiras a 45. (a) (b) (c) (d) (e) Apenas I ´ verdadeira. Atomicidade e Durabilidade s˜o garantidas pelo Gerenciador de Recupera¸ao do a c˜ SGBD. Suponha a seguinte consulta e a c˜ formulada na linguagem SQL: SELECT d. codDepto. a Apenas II e III s˜o verdadeiras. Os n´ ıveis de isolamento de uma transa¸ao SQL s˜o: Read Uncommitted.codDepto AND d. Departamentos d WHERE e.codDepto = d.codDepto GROUP BY d.Quantos acessos a disco s˜o necess´rios para fazer a jun¸ao de A com B usando o a a c˜ algoritmo de la¸o aninhado usando bloco.nome = ’vendas) . II. gerente) Empregados (codEmp. Repeatable Read e Serializable.codDepto HAVING AVG(sal) > ALL (SELECT e. [TE] Considere os seguintes esquemas de rela¸˜o: ca Departamentos (codDepto. salario) Considere tamb´m que o atributo codDepto na rela¸ao Empregados ´ uma chave ese c˜ e trangeira que faz referˆncia ` rela¸ao Departamentos. S˜o propriedades de uma transa¸˜o: Atomicidade. a Apenas I e III s˜o verdadeiras.

o a a respectivamente. [TE]A respeito da gram´tica G abaixo. G ´ LL(1). a caracter´ ısticas gerais de m e M? .Escolha. dentre as afirmativas abaixo. e ıvel ´ E correto afirmar que: (a) Somente I ´ verdadeira e (b) Somente II ´ verdadeira e (c) Somente III ´ verdadeira e a (d) Somente I e III s˜o verdadeiras (e) Todas as 3 afirmativas s˜o verdadeiras a e 47. G ´ SLR(1). a correta: (a) A consulta retorna os c´digos dos departamentos cujos empregados tˆm sal´rio o e a maior do que a m´dia dos sal´rios dos empregados que trabalham no departamento e a de vendas. a (e) Nenhuma das afirmativas acima est´ correta. a S S A A -> -> -> -> a A a b A b b epsilon considere as afirmativas: I. e III. [TE] Considere os filtros espaciais da m´dia (m) e Mediana (M) aplicados em imagens em n´ ıveis de cinza f e g. Qual par de termos ou express˜es a seguir n˜o est´ associado. (b) A consulta retorna os c´digos dos departamentos cujos empregados tˆm sal´rio o e a maior do que os sal´rios dos empregados que trabalham no departamento de a vendas. a 46. e II. (c) A consulta retorna os c´digos dos departamentos cuja m´dia de sal´rio dos seus o e a empregados ´ maior do que a m´dia dos sal´rios dos empregados que trabalham e e a no departamento de vendas. G ´ sens´ ao contexto. (d) A consulta est´ formulada incorretamente.

] e ´ equivalente a um filtro passa-baixas (e) [.y2 < 0. 0 0 0 0 0 0 0 0 . . . A proje¸ao do ponto D(20.IV .II s˜o verdadeiras. . . . . 0. 3 4 5 6 7 8 9 10 .III s˜o verdadeiras a (b) Apenas II . . No mapeamento janela-viewport. o ponto (xM. [TE] Considere o plano definido pelos pontos A(10. .] e representa o laplaciano no espa¸o discreto c (c) [.yM) = r2 . ru´ impulsivo ıdo ıdo (c) convolu¸ao.] e representa uma eros˜o morfol´gica a o e (d) [. 0). 10) sobre o plano dadao. 20. .] resulta na transforma¸˜o (sem ue ca considerar efeitos de borda): (a) [. .(a) m(f + g) = m(f ) + m(g). [TE] A convolu¸ao da m´scara [−1 2 − 1] com uma linha de uma imagem contendo c˜ a uma seq¨ˆncia de pixels do tipo [.yM) ´ interior ` circunfer^ncia e a e IV. II. a 50. . filtragem sem preserva¸˜o de contornos c˜ ca 48. 20). .] e ´ equivalente a um filtro passa-altas e 49. [TE]Considere as afirma¸˜es abaixo: co I. 1 1 1 1 1 1 1 1 . 3 4 5 6 7 8 9 10 . . . . a ca V. -15) ´: e . . -10. . III. a elimina¸ao de superf´cies c~ ı ocultas restringe-se ` remo¸~o das faces posteriores (back faces). No algoritmo do ponto m´dio para tra¸ado de c´rculos. n˜o preserva¸ao de pequenos componentes c˜ a c˜ (e) filtragem com preserva¸ao de contornos. mantendo-se a viewport fixa e aumentando-se o tamanho da janela provoca-se o efeito de zoom-in.x2 . filtro estat´ c˜ ıstico da ordem (d) preserva¸ao de pequenos componentes. Um terminal raster apresentar´ o efeito "pisca-pisca" quando a cena for muito a complexa. 7 9 11 13 15 17 19 . .] e representa o filtro da m´dia com 2-vizinhos mais pr´ximos e o (b) [. 10. se e c ı f(xM. . 2. M(f + g) = M(f ) + M(g) (b) ru´ gaussiano. . . (a) Apenas I . Uma c´lula de vizinhan¸a 4 no algoritmo de boundary-fill sempre preenche a regi~o e c a interior completamente quando a borda da regi~o de preenchimento tiver largura de 2 a pixels. . segundo a dire¸ao de proje¸ao c˜ c˜ c˜ U=(-5. B(0. 0 0 0 0 0 0 0 0 .V s˜o verdadeiras a (c) Todas s˜o verdadeiras a (d) Todas s˜o falsas a (e) Apenas I . .II . . 0) e C(2. Em uma cena composta apenas de objetos convexos.

e o (c) As atividades de teste come¸am ap´s o t´rmino da fase de codifica¸˜o. c˜ c˜ (a) O objetivo dos testes ´ detectar erros. com todos os pixels na cor preta o (d) Tem as mesmas dimens˜es da imagem original. −200/13) (d) (300/13. (e) Diagrama de estados. −100/13) (b) (150/13. mas tamb´m a e e se ele n˜o faz algo indesejado. c o e ca (d) Testes devem verificar n˜o somente se o software faz o que ´ desejado. assinale a afirma¸ao falsa. [TE] Dentre as afirma¸oes dadas a seguir. 80/13. −200/13) 51. 40/13.(a) (300/13. entre outras. (b) Diagrama de seq¨ˆncia. o projeto. −200/13) (c) (150/13. 80/13. c˜ 54. a c˜ (e) As atividades de teste compreendem. 53. [TE] Os pontos de fun¸˜o em um software s˜o calculados estimando-se as seguintes ca a caracter´ ısticas do software: . a especifica¸ao e a implementa¸ao de casos de teste. 40/13. −100/13) (e) (300/13. a o imagem resultante (a) Fica reduzida ` metade das dimens˜es da imagem original a o (b) Fica ampliada ao dobro das dimens˜es da imagem original o (c) Tem as mesmas dimens˜es da imagem original. (d) Diagrama de atividades. com todos os pixels na cor branca o (e) Nenhuma das afirma¸oes acima ´ correta c˜ e 52. [TE] Quando se aplica um filtro passa-baixas (low-pass filter) a uma imagem com dimens˜es 100x100 em tons de cinza (grayscale) com todos os pixels na cor preta. ue (c) Diagrama de classes. [TE] A nota¸ao da Unified Modeling Language (UML) que descreve a seq¨ˆncia de c˜ ue atividades com suporte para comportamento condicional usando branches e merges e comportamento paralelo usando forks ´: e (a) Casos de uso. e (b) Os testes aplicados a um software tamb´m devem ter controle de vers˜es. 40/13.

-1) onde maxint representa o maior inteiro poss´ e minint. 5) (b) (101. (1. ca a ca c˜ (b) Descri¸˜o dos objetivos. 1. entradas e sa´ ıdas externas. intera¸oes com usu´rios. a representando os lados de um triˆngulo. maxint. -1) (c) (3. (0. maxint). implementa¸ao e testes. projeto. 5) (e) (0. Identifique abaixo a op¸˜o que cont´m os quatro setores que comp˜em cada ca e o loop do desenvolvimento em espiral: (a) Defini¸˜o dos requisitos. 0.1) (d) (2. 6). ıvel o ca u 57. 0). e planejamento. planejamento. c˜ a 55. e produtividade do sistema. interfaces externas. e confiabilidade. Cada valor deve estar entre 1 e 100. desenvolvimento. ca 56. e confiabilidade. 20. e arquivos utilizados pelo sistema. c˜ c˜ (c) Requisitos. c˜ c˜ (e) Defini¸˜o de objetivos. (0. 3. intera¸oes com usu´rios. (c) Complexidade do produto. n´mero u de pessoas envolvidas. identifica¸ao dos riscos e testes. prazo. (30. (10. 2). 0. is´sceles. 8). experiˆncia pessoal. [TE] Suponha que s˜o dados 3 valores inteiros. ıda a u a o retˆngulo) ou a mensagem “entradas inv´lidas” caso os valores n˜o representem um a a a triˆngulo v´lido. Qual dos conjuntos de teste abaixo poderiam ser usados nos testes a a de valores-limite para esse programa? (a) (5. 5. 4). em ordem decrescente. (12. 0). (3. 4. (5. projeto e testes. valida¸ao e evolu¸ao. 9. o e (d) Tamanho do c´digo. A. (minint. cada loop representa uma fase do processo de software. an´lise. 5. interfaces externas. 7). (e) Volatilidade da plataforma de desenvolvimento. (1. B e C. prazo. (d) Identifica¸ao dos riscos. experiˆncia pessoal. produtividade do sistema. O a programa deve fornecer como sa´ o tipo do triˆngulo (eq¨il´tero. n´mero de pessoas envolvie u das. [TE] No desenvolvimento em espiral. avalia¸˜o e redu¸ao dos riscos.0). 5. 0. (b) Tamanho do c´digo.(a) Entradas e sa´ ıdas externas. e arc˜ a quivos utilizados pelo sistema. escaleno. 2. 5). o menor. [TE] O c´digo abaixo implementa uma fun¸˜o que calcula o MDC de dois n´meros inteiros usando o algoritmo de Euclides: .1.0. desenvolvimento e vaca ca c˜ lida¸˜o. entradas e sa´ o ıdas externas.

5). (9. end mdc Qual dos conjuntos de teste dados a seguir poderiam ser usados para atender ao crit´rio e de todos os ramos? (a) {(0. (4. 3). b := abs(b). 3). 0)} (d) {(12. Assinale a alternaa o tiva incorreta: . until (b = 0) value := a. 2). c~ else repeat temp := b. −2). 2). b := a mod b. (4. −1). Duas classes importantes de teorias que explicam a maneira como percebemos s˜o representadas pelas abordagens construtivista e ecol´gica. 0)} (e) {(3. int b) int temp. (5. (−1. a := temp. (0.function mdc (int a. (4. 9). [TE]A percep¸˜o humana ´ um processo ativo fundamental na intera¸˜o humanoca e ca computador. value. 4)} 58. 0). if (a = 0) then value := b. (0. a := abs(a). end if. (−1. 4)} (b) {(0. // b ´ o MDC e else if (b = 0) then exce¸ao. 0)} (c) {(6. return value. −1). (4.

(a) A abordagem construtivista possibilita entender como a informa¸˜o que chega ` ca a retina ´ decomposta em partes significativas. que envolvem avaliar o desempenho de usu´rios t´ a ıpicos na realiza¸˜o de tarefas em laborat´rio. envolve coletar dados sobre c˜ a a usabilidade de um design ou produto. 59. (d) O modelo de ciclo de vida Estrela ´ centrado na avalia¸˜o. e (e) No modelo de ciclo de vida Estrela o projeto deve iniciar com a avalia¸ao de uma c˜ situa¸˜o existente. ca 60. seu resultado deve ser avaliado. em sentido amplo. c˜ (c) Affordance ´ um conceito relacionado ` abordagem construtivista. e (b) A abordagem ecol´gica possibilita entender as propriedades visuais de objetos em o termos de quanto esses objetos evocam a¸oes a serem realizadas sobre eles. Assinale a alternativa incorreta: (a) O desenvolvimento de prot´tipos ´ parte integral do design iterativo centrado no o e usu´rio porque possibilita que designers testem suas id´ias com usu´rios. [TE] Avalia¸ao de interface de usu´rio. [TE] Os modelos de ciclo de vida surgidos na ´rea de Intera¸ao Humano-computador a c˜ apresentam uma tradi¸˜o mais forte de foco no usu´rio. . (II) Testes de usabilidade. c˜ fecho. c˜ (e) S˜o princ´ a ıpios da Gestalt para organiza¸ao perceptual: proximidade. na qual os designers obtˆm um feedback informal de usu´rios ou c˜ a e a consultores. a (IV) Avalia¸˜o preditiva. a e a (b) O modelo de ciclo de vida Estrela surgiu de um trabalho emp´ ırico de observa¸ao c˜ de como os designers de interface de usu´rio trabalhavam. e a o ıpios gerais subja(d) Psic´logos Gestaltistas foram os primeiros a descrever princ´ centes ao processo de organiza¸ao perceptual. similaridade. que s˜o realizados em ambientes reais para verificar o impacto do design em atividades naturais do usu´rio em seu contexto. sempre que uma e ca atividade ´ completada. quando comparados aos modca a elos de ciclo de vida da Engenharia de Software. ca o a (III) Estudos de campo. Constituem tipos de avalia¸ao: c˜ (I) Avalia¸ao r´pida. a a (c) O modelo de ciclo de vida Estrela n˜o especifica a ordem em que as atividades devem ser realizadas. continuidade e simetria. em que especialistas aplicam seu conhecimento a respeito ca de usu´rios t´ a ıpicos visando prever problemas de usabilidade.

λ) ´ solu¸ao vi´vel para λ ≥ 3/2. cujos pesos s˜o w1 = a 0. 2) ou (2.5.L2. (e) O problema dual ´ invi´vel.0.L2. .blabla(L1. co o (c) Existe uma solu¸ao ´tima apenas se c1 ≤ 0 e c2 ≤ 0. (III) e (IV) (e) Todas as afirma¸oes (I). (II). (II) e (IV) (d) Somente (II). e c˜ a a a ca o (b) Como (λ.Est˜o corretas: a (a) Somente (I) e (III) (b) Somente (II) e (IV) (c) Somente (I). 1) ´ necessariamente uma solu¸ao ´tima.[X|L3]):. ent˜o existe um n´mero infinito de e c˜ a a u solu¸˜es ´timas. (III) e (IV).L). respectivamente. [TE]Dado um perceptron simples de duas entradas e um bias . c˜ o e c˜ o (d) (1.3. e a 62. [TE] Considere o seguinte problema de programa¸˜o linear: ca Max Sujeito a c1 x + c2 y x+y ≥3 x≥1 y≥1 Ent˜o: a (a) Como (λ. w 2 = 0. blabla([X|L1].L3). λ) ´ solu¸ao vi´vel para λ ≥ 3/2. [TE] Considere o programa Prolog: blabla([ ]. assinalar a resposta correta: (a) o perceptron realiza a fun¸ao NOR c˜ (b) o perceptron realiza a fun¸ao AND c˜ (c) o perceptron realiza a fun¸ao OR c˜ (d) o perceptron realiza a fun¸ao XOR c˜ (e) nenhuma das alternativas 63. c˜ 61. ent˜o n˜o existe solu¸˜o ´tima.L.4 e w 0 = .

(a) 1 (b) 2 (c) 3 (d) 4 (e) 5 64.L2. (e) O roteamento IP associa o endere¸o IP com o n´mero de porta em n´ de transc u ıvel porte. [TE]Sobre o protocolo IP (Internet Protocol). c c (d) A classe C de endere¸os IPv4 reserva 16 bits para endere¸o de rede.blabla(L1. [TE] Duas tecnologias utilizadas para acesso residencial ` Internet s˜o ADSL e Cable a a Modem. 65. ´ correto afirmar: e c e (a) O tamanho do cabe¸alho do IPv4 ´ fixado em 96 bits. c c e (c) O cabe¸alho IP inclui informa¸ao sobre o protocolo de camada de enlace emprec c˜ gado.b]). (b) O espa¸o de endere¸amento do IPv4 e do IPv6 ´ de 32 e 128 bits.[a. Qual afirma¸ao ´ incorreta? c˜ e (a) Ambas permitem taxas de transmiss˜o diferentes para upstream e downstream a (b) Os canais de upstream e downstream da tecnologia ADSL n˜o necessitam de cona ten¸˜o de acesso ca (c) Os canais de upstream e downstream da tecnologia Cable Modem necessitam de conten¸ao de acesso c˜ c e (d) ADSL utiliza par tran¸ado dedicado para cada residˆncia (e) Cable Modem utiliza cabo compartilhado para diversas residˆncias e . respectivamente.Quantas poss´ ıveis respostas a interroga¸˜o abaixo fornece (considerando o backtrackca ing)? ?.

[TE] A comunica¸˜o entre processos em um sistema distribu´ pode ser realizada por ca ıdo um mecanismo conhecido como RPC . de n´mero 8080. u (d) O mecanismo faz uso de uma porta fixa. Considere ainda que estes parˆmetros possam ter tolerˆncia alta (A). atraso. [TE] Considere os seguintes parˆmetros de Qualidade de Servi¸o (QoS) para transa c miss˜o multim´ a ıdia: confiabilidade. (c) A gera¸˜o dos stubs ´ comumente realizada por compila¸ao a partir de uma esca e c˜ pecifica¸˜o de interface realizada em uma linguagem de execu¸˜o de interface ca ca (IEL).66. Qual afirma¸ao ´ incorreta? c a c˜ e (a) Existem mais redes classe B do que classe A (b) Uma rede classe C permite mais hosts do que uma rede classe B (c) A classe D ´ dedicada a endere¸os multicast e c (d) M´scaras podem dividir o campo Rede do endere¸o IP em Rede e Sub-rede para a c facilitar o roteamento interno (e) NAT (Tradu¸ao de Endere¸o de Rede) ´ utilizada em redes com v´rios hosts que c˜ c e a se conectam ` Internet atrav´s de poucos endere¸os IP a e c 67. a (e) A falha de um cliente RPC gera uma chamada dita orf˜ no servidor que neste caso repassa sempre os resultados do procedimento remoto para um proxy de retorno especificado na chamada . assinale a op¸ao correta abaixo: c˜ (a) Processos comunicantes compartilham o mesmo espa¸o de endere¸amento. Sobre este mecanismo. c c (b) Os stubs cliente e servidor s˜o respons´veis pela convers˜o de formato dos parˆmetros a a a a de entrada e sa´ ıda. jitter e largura de banda. [TE] Os endere¸os IP s˜o divididos em classes. caso haja necessidade. m´dia (M) ou baixa(B). para comunicar diferentes processos e servi¸os entre computadores de um sistema distribu´ c ıdo. Qual das a a e alternativas est´ abaixo da tolerˆncia m´ a a ınima da aplica¸˜o? ca Aplica¸˜o ca (a) Correio Eletrˆnico o (b) Acesso Web (c) V´ ıdeo Sob Demanda (d) Telefonia (e) V´ ıdeo Conferˆncia e Confiabilidade A A B B B Atraso B M M A A Jitter B B A A B Largura de banda B M A M A 68.chamada de procedimento remoto.

(d) Protocolos baseados em coerˆncia de cache s˜o mecanismos de consistˆncia de e a e c´pias que repassam a responsabilidade de manter essa consistˆncia para os servio e dores que det´m c´pias. a 70. no protocolo baseado em c´pia prim´ria. a (c) Nos protocolos baseados em quorum. ´ c˜ o o a e realizada atrav´s de um processo s´ e ıncrono. ıdo e (b) O algoritmo distribu´ ´ totalmente independente da ordem dos eventos do sistema distribu´ ıdo. o a ıtica (c) A maioria simples de permiss˜es dos participantes para entrada em regi˜o cr´ ´ suficiente para garantir a exclus˜o m´tua no algoritmo distribu´ e a u ıdo. . Assinale a alternativa correta sobre esses protocolos. a exclus˜o m´tua ´ garantida por uma concess˜o de a u e a bloqueio fornecida pelo gerente que mant´m uma lista de tokens. e o (e) No protocolo de replica¸ao ativa. libera¸˜o e nova e a a ca concess˜o de acesso no algoritmo do token. e (e) Trˆs mensagens s˜o suficientes para fechar o ciclo de concess˜o. [TE] Sobre algoritmos de exclus˜o m´tua em sistemas distribu´ a u ıdos ´ correto afirmar e que: (a) O algoritmo centralizado tem como principal desvantagem o alto n´mero de troca u de mensagens.69. A modifica¸ao deste item de dado ´ realizada de acordo com protocolos de consistˆncia c˜ e e de c´pias. o (a) O protocolo baseado em c´pia prim´ria permite sempre a atualiza¸˜o da c´pia o a ca o mais pr´xima e difunde o novo valor via unicast para todos os n´s que mant´m o o e uma outra c´pia. onde o cliente ´ liberado para continuar e o fluxo de execu¸ao imediatamente ap´s ter solicitado a atualiza¸ao da c´pia c˜ o c˜ o prim´ria. o (b) A atualiza¸ao de todas as c´pias. (d) No algoritmo do token . todas as r´plicas s˜o atualizadas atrav´s de uma c˜ e a e unica opera¸ao de escrita realizada por um mecanismo de multicast totalmente ´ c˜ ordenado. os conflitos leitura-escrita e escrita-escrita s˜o evitados por autoriza¸˜es de bloqueio (lock) emitidas por um coordenador a co central ou sequenciador. [TE] Um sistema distribu´ pode manter diferentes c´pias de um mesmo item de dado ıdo o a fim de melhorar o desempenho de leitura e aumentar a disponibilidade de acesso.

POSCOMP .2006 Exame de Seleção para Pós-Graduação em Ciência da Computação Resposta de Questões .

D 27.D 29.D 35.B 20.D 31.B 2.C 22.D 6.D 4.*** ANULADA (27) 28.B 25.B 30.D 7.D 9.D 36.C FUNDAMENTOS 21.A 13.C 15.B 32.C 40.C 34.C 19.D 16.C 38.B 37.B 26.**** ANULADA(16) 17.B 33.C 14.B 23.B 5.A .D 18.B 10.B 12.A 3.E 11.B 8.C 39.C 24.MATEMÁTICA 1.

D 42.E .D 53.E 60.C 54.A 43.C 64.D 50.C 52.C 63.C 70.E 61.B 65.C 66.E 44.E 56.C 59.C 51.B 45.D 67.D 58.A 55.TECNOLOGIA 41.C 62.B 49.B 57.E 46.E 68.B 69.E 48.C 47.

POSCOMP – 2007 Exame de Sele¸˜o para P´s-Gradua¸˜o em ca o ca Ciˆncia da Computa¸˜o e ca Caderno de Quest˜es o Nome do Candidato: Identidade: .

a • O examinador avisar´ quando estiver faltando 15 minutos para terminar o tempo. o mais e ıvel a u seguro ´ o uso de caneta. a o a (b) Fundamentos da Computa¸˜o (FU): 20 quest˜es (da 21 ` 40). ca o a (c) Tecnologia da Computa¸˜o (TE): 30 quest˜es (da 41 ` 70). contudo. mas isso s´ ser´ poss´ e a o a ıvel ap´s a primeira hora de prova. Se houver d´vidas sobre a sua e u resposta.Instru¸˜es Gerais aos Candidatos co • O tempo total de dura¸˜o do exame ser´ de 4 horas. ca a • Vocˆ receber´ uma Folha de Respostas junto do Caderno de Quest˜es. • O preenchimento do formul´rio ´tico (Folha de Respostas) deve ser feito com caneta a o ´ esferogr´fica azul ou preta (n˜o pode ser de outra cor e tem que ser esferogr´fica). pare imediatamente de escrever. Confira se o e a o seu Caderno de Quest˜es est´ completo. • Ao terminar o tempo. • Vocˆ poder´ ir embora caso termine a prova antes do tempo. entre em contato com o examinador. ela ser´ considerada nula. u o • Verifique se seu nome e identidade est˜o corretos na Folha de Respostas e assine-a no a local apropriado. e a novamente quando o tempo terminar. N˜o se levante at´ que todas a e as provas tenham sido recolhidas pelos examinadores. o • As Folhas de Respostas e os Cadernos de Quest˜es ser˜o recolhidos no final da prova. O n´mero de quest˜es ´: o a u o e (a) Matem´tica (MT): 20 quest˜es (da 1 ` 20). a • A Folha de Respostas deve ser preenchida dentro do tempo de prova. ca o a • Coloque o seu nome e n´mero de identidade ou passaporte no Caderno de Quest˜es. o a • N˜o ´ permitido tirar d´vidas durante a realiza¸˜o da prova. Cuidado com a legibilidade. Se houver discrepˆncia. a e u ca . E a a a tamb´m poss´ realizar o preenchimento com l´pis preto n´mero 2.

8) × C(40. [MT] A quantidade de solu¸˜es inteiras da equa¸˜o x + y + z = 20. ca ´ (c) o determinante da transposta de A ´ diferente de zero. Para organizar esses grupos. conclui-se que a quantidade de maneiras distintas de apresentar a organiza¸˜o dos processadores ´ igual a ca e (a) C(48. pretende-se o utilizar dois grupos de processadores em paralelo. a .˜ ´ QUESTOES DE MATEMATICA 1. as assertivas abaixo s˜o equivalentes a dizer que A tem inversa. a (b) o sistema Ax = 0 tem solu¸˜o unica. X e Y . 8) × C(40. ca Nessa situa¸˜o representada pela combina¸˜o de m elementos p a p e pelo arranjo de ca ca m elementos p a p. 12) (d) A(46. ca ´ (e) dois-a-dois os vetores-coluna de A n˜o podem ser colineares. O grupo a X somente pode conter oito processadores e nenhum deles pode apresentar falhas. [MT] Para o processamento de um programa com 20 m´dulos independentes. contamos com 48 processadores. ´ e (a) 120 (b) 20 (c) 231 (d) 132 (e) Essa equa¸˜o n˜o tem solu¸˜o inteira. 8) × A(40. 8) × A(40. 12) (b) A(48. 12) 3. y ≥ 2 co ca e z ≥ 2. Nenhuma restri¸˜o foi especificada para o grupo Y . sendo que dois deles est˜o sujeitos a falhas. EXCETO a (a) as linhas de A s˜o vetores linearmente independentes. 12) Com respeito a uma matriz quadrada A de ordem n. 8) × C(40. ca a ca 2. com entradas reais. [MT] (e) A(46. e (d) o sistema Ax = b tem solu¸˜o unica para qualquer vetor n-dimensional b. com x ≥ 2. 12) (c) C(46.

7). e somente se. se uma matriz quadrada tem entradas reais. a a (b) que. se u e v s˜o vetores n˜o-nulos de Rn . (c) que. [MT] → → → Dados dois vetores − e − ∈ R2 . o vetor w (a) (3. a a a e (e) que. 5) e o vetor − ´ igual a (−10.´ 4. 4) (b) (3. ent˜o seus autovalores s˜o n´mea a u ros reais. 4) e extremidade u v u →e → em (3. −4) (d) (4. [MT] E CORRETO afirmar (a) que os autovalores de uma matriz n˜o-singular s˜o positivos. se uma matriz ´ igual a sua inversa. e a u v − pode ser expresso por → Nesse caso. 5. 3) (e) (−3. e a a (d) que. para uma matriz A. λ ´ autovalor de A se. ent˜o u ´ autovetor da matriz uv T . o vetor − tem origem em (−1. Considere − o vetor em R2 que apresenta v w → → comprimento igual a 5 e ´ perpendicular ` soma dos vetores − e − . ent˜o seus autovalores s˜o iguais a 1. λ2 ´ um autovalor e e 2 de A . −4) (c) (−4. 3) .

a a (b) Das 20 : 30 `s 21 : 30 horas. [MT] Considere a fun¸˜o f : R → R definida pela express˜o: ca a f (x) = x2 .000 usu´rios. a (b) limx→0− f (x) = 0 e limx→0+ f (x) = 1 = f (0). A a taxa estimada R(t) segundo a qual ocorre o acesso ` rede ´ modelada pela express˜o a e a R(t) = 100(1 − 0. a a (e) Nenhuma das aproxima¸˜es cont´m as respostas. x2 + 1. mais de 5. o (a) Das 20 : 30 `s 21 : 30 horas. 0001t2 ) usu´rios/minuto. [MT] Um trabalho de monitoramento do fluxo de acesso ao provedor de rede de determinada institui¸˜o foi efetivado durante uma hora. se x ≤ 0. e (e) limx→∞ f (x) = ∞ e limx→−∞ f ′ (x) = +∞. 0). . o • Quando ocorre o pico no fluxo de acesso ` rede ? a • Qual ´ a estimativa para o n´mero de usu´rios que est˜o acessando a rede durante e u a a a hora monitorada ? Assinale a alternativa que apresenta as melhores aproxima¸˜es contendo as respostas co CORRETAS a essas quest˜es. no per´ ca ıodo das 19 `s 20 horas. mais de 5. a e a (d) f ′ (x) ´ decrescente e f (x) ≥ 0 se x ∈ (−∞.6.000 usu´rios. Considere as quest˜es. menos de 5. co e 7. a em que t indica o tempo (em minutos) a partir das 19 h. a a (c) Das 19 : 30 `s 20 : 30 horas. menos de 5. (c) f (x) ´ cont´ e ınua mas n˜o ´ diferenci´vel. se x > 0. Com base nesses dados.000 usu´rios. a a (d) Das 19 : 30 `s 20 : 30 horas. assinale a alternativa que apresenta a afirmativa VERDADEIRA: (a) limx→0− f ′ (x) = limx→0+ f ′ (x) mas f ′ (0) n˜o existe.000 usu´rios.

l1 ⊥ t e l2 ⊥ t). (a) (b) (c) (d) (e) 10 3 20 3 20 3 10 3 3 √ √ 6 3 3 √ 20 9.8. a e As express˜es das equa¸˜es das retas l1 . 1. (b) 3x + 4y ± 12 = 0 e 3x − 4y ± 12 = 0. respectivamente. 4 • r1 e r2 tˆm coeficiente angular iguais a mr = e • l1 e l2 s˜o perpendiculares a reta t definida por 4x + 3y = 0 (isto ´. r2 definem. l2 e r1 . (c) 3x − 4y ± 24 = 0 e 3x + 4y ± 24 = 0. cuja origem est´ no ponto ca a P1 (1. a . 1) e cuja orienta¸˜o ´ definida pelo vetor d = (2. o co a (a) 3x − 4y ± 12 = 0 e 3x + 4y ± 12 = 0. (e) Nenhuma das respostas est´ correta. com a esfera centrada ca e √ no ponto C(31. l2 e r1 . 2. r2 s˜o. [MT] Assinale a alternativa que apresenta o comprimento do segmento de reta determinado pelos pontos de interse¸˜o de uma semi-reta. [MT] Quatro retas do plano cartesiano identificadas por l1 . triˆngulos de ´rea A = 6 e satisfazem as seguintes condi¸˜es: a a co • l1 l2 (retas paralelas) e r1 r2 . 2. com os eixos coordenados. 1). 21) e raio de 10 3. −3 . (d) −3x − 4y ± 24 = 0 e −3x + 4y ± 24 = 0.

(e) todas as afirmativas. pode-se concluir que ´(s˜o) VERDADEIRA(S) a e a (a) nenhuma das afirmativas. e e III. I. . Todo sistema de dedu¸˜o para a L´gica de Predicados de Primeira Ordem que ´ ca o e completo tamb´m ´ coerente.10. [MT] Dados os conceitos de coerˆncia e completeza de um sistema dedutivo. (d) somente as afirmativas II e III. A partir da an´lise. II. analise e as seguintes afirmativas. Existe pelo menos um sistema de dedu¸˜o coerente e completo para a L´gica de ca o Predicados de Primeira Ordem. Existe pelo menos um sistema de dedu¸˜o coerente e completo para a L´gica ca o Proposicional. (c) somente as afirmativas I e III. (b) somente as afirmativas I e II.

11. ∀x. x) Em rela¸˜o ` fun¸˜o de interpreta¸˜o I definida acima. y) | x < y} Dadas as seguintes f´rmulas: o I. P (a) III. o . o (b) somente as f´rmulas I e II. [MT] Considere a seguinte linguagem de primeira ordem: • constantes: a. ∃x : R(x. o (e) todas as f´rmulas. a) II. y : R(x. b • vari´veis: x. com valores no ca ca conjunto N dos n´meros naturais: u • I(a) = I(b) = 0 • I(P ) = {n | n < 4} • I(R) = {(x. o (d) nenhuma das f´rmulas. y) → R(y. pode-se afirmar que ´(s˜o) ca a ca ca e a VERDADEIRA(AS) (a) somente a f´rmula I. y a • predicados un´rios: P a • predicados bin´rios: R a Considere a seguinte fun¸˜o de interpreta¸˜o I para essa linguagem. o (c) somente a f´rmula III.

β. (a) {{∅}} ∈ {∅. a e a (e) Nenhuma das afirmativas anteriores ´ correta. e 13. o a (b) O conjunto dos teoremas da l´gica cl´ssica proposicional. [MT] Analise as seguintes afirmativas e assinale a alternativa CORRETA. subconjunto de um conjunto A.12. o a 14. o a (c) O conjunto dos teoremas da l´gica cl´ssica de primeira ordem. o o a (e) O conjunto das tautologias da l´gica cl´ssica proposicional. assinale o que NAO ´ decid´ ıvel. γ). o a (d) O conjunto das f´rmulas da l´gica cl´ssica de primeira ordem. ou a e nenhuma ou apenas uma das f´rmulas α. γ ´ verdadeira. a / ˜ e Entre os conjuntos relacionados abaixo. γ) ´ verdadeiro se. [MT] Um conjunto C. (a) O conjunto das f´rmulas satisfat´ o ıveis da l´gica cl´ssica proposicional. ent˜o A − (B − C) = (A − B) − C. {∅}} (c) (α ∨ (¬β) ∨ (¬γ)) ∧ ((¬α) ∨ β ∨ (¬γ)) ∧ ((¬α) ∨ (¬β) ∨ γ) (a) (α ∨ β ∨ γ) ∧ (α ∨ (¬β) ∨ (¬γ)) ∧ ((¬α) ∨ β ∨ (¬γ)) ∧ ((¬α) ∨ (¬β) ∨ γ) (b) Para todo conjunto A. P(A) denota o conjunto de todos os subconjuntos de A. β. β. B e C s˜o trˆs conjuntos. e (c) O conjunto {n109 : n ∈ N} ´ infinito enumer´vel. ´ decid´ se existe um proe ıvel grama que recebe uma entrada x ∈ A. o e Assinale a alternativa que apresenta a f´rmula equivalente a ∗(α. ent˜o P(a) ⊆ P(B) a a (d) Se A. Se a e B s˜o conjuntos tais que a ∈ B. e somente se. o (b) ((¬α) ∧ (¬β) ∧ (¬γ)) ∨ (α ∧ (¬β) ∧ (¬γ)) ∨ ((¬α) ∧ β ∧ (¬γ)) ∨ ((¬α) ∧ (¬(¬β)) ∧ γ) (d) ((¬α) ∧ (¬β) ∧ (¬γ)) ∨ (α ∧ (¬β) ∧ (¬γ)) ∨ ((¬α) ∧ β ∧ (¬γ)) ∨ ((¬α) ∧ (¬β) ∧ γ) (e) Nenhuma destas respostas ´ correta. e sempre p´ra indicando se x ∈ C ou se x ∈ C. [MT] Seja ∗ um conectivo tern´rio definido por: ∗(α. e a .

a (e) Existe exatamente uma alternativa falsa dentre as anteriores. Ent˜o. [MT] Analise as seguintes alternativas e assinale a que apresenta uma afirmativa FALSA. [MT] Analise as seguintes afirmativas. A rela¸˜o ca = {(a. para todo n ∈ N. a′ ) : a ∈ A. Se F e G s˜o duas fun¸˜es invers´ a co ıveis. n ≥ k ⇒ n + 1 ∈ A). I. (d) Sejam k ∈ N e A ⊆ N. · · · . e IV. ent˜o |A1 ∪ · · · ∪ Ar ∪ B| = |B| + a a r (|Ai − B|). Seja R uma rela¸˜o reflexiva em um conjunto A. a′ ∈ A.15. Se R ´ uma rela¸˜o bin´ria sim´trica e anti-sim´trica. A2 . (a) Se A1 . i=1 n+p+1 (c) Cp = p r=0 n+r Cr . b) ∈ R e (b. (a) 0 (zero) (b) 1 (uma) (c) 2 (duas) (d) 3 (trˆs) e (e) 4 (quatro) II. a ⊆ a′ } ´ uma rela¸˜o de ordem parcial. Seja A = P(X) o conjunto dos subconjuntos de um conjunto X. e ca III. Ar s˜o conjuntos disjuntos. ent˜o R = ∅. Se k ∈ A e (n ∈ A. ent˜o G ◦ F ´ uma fun¸˜o invers´ a e ca ıvel. a) ∈ R). c) ∈ R ⇒ (c. para todo n ∈ N e p ∈ N. ent˜o A = N. (b) 1 + 2 + 22 + 23 + · · · + 2n = 2n+1 − 1. R ´ uma rela¸˜o de ca a e ca equivalˆncia se e somente se ((a. Assinale a alternativa que apresenta a quantidade de afirmativas CORRETAS. e ca a e e a . 16.

ent˜o R ∩ S ´ sim´trica. Os alunos descobrem que o a verificador n˜o ´ capaz de identificar a c´pia se as linhas do programa n˜o aparecem a e o a na mesma ordem. ent˜o R ∩ S ´ reflexiva. (d) apenas as afirmativas III e IV. a e a e e III. Se R e S s˜o sim´tricas. eles tamb´m descobrem que uma rotina do trabalho e e de um de seus colegas continua funcionando corretamente se as linhas s˜o trocadas de a ordem. a a ca Indique o n´mero de alunos que podem entregar uma c´pia do trabalho quando n = 7 u o (incluindo o pr´prio autor do trabalho). (c) apenas as afirmativas II e IV. co e e Analise as seguintes afirmativas. (b) apenas as afirmativas I e II. (e) todas as afirmativas. a e a e e A an´lise permite concluir que est´(˜o) CORRETA(AS) a aa (a) apenas a afirmativa I. Se R e S s˜o sim´tricas. ent˜o R ∪ S ´ reflexiva. a a e II. 18. Al´m disso. o (a) 32 (b) 21 (c) 14 (d) 128 (e) 64 . [MT] Um professor de programa¸˜o passa um trabalho e avisa ` turma que vai utilizar um ca a verificador autom´tico para detectar trabalhos copiados.17. mas nenhuma linha aparece ` distˆncia maior do que 1 de sua posi¸˜o original. Se R e S s˜o reflexivas. [MT] Sejam R e S rela¸˜es em um conjunto A o qual cont´m pelo menos trˆs elementos. a a e IV. ent˜o R ∪ S ´ sim´trica. I. Se R e S s˜o reflexivas.

para k = 1. 10). Se ap´s esse per´ e o ıodo a execu¸˜o n˜o est´ terminada.40 (d) 0. .5 (c) 60 (d) 49. A segunda execu¸˜o sempre vai at´ o final. [MT] Suponha que o tempo de execu¸˜o de um programa seja dado por uma vari´vel ca a aleat´ria T que assume os valores 10. ca e O tempo m´dio at´ o final da execu¸˜o do programa quando utilizamos esse procedie e ca mento ´ e (a) 55 (b) 62. .5 (e) 67. . P (T = 10k) = 1/10..5 .55 (e) 0. 100 com distribui¸˜o de probabilidade o ca uniforme (i.19. 20. . .60 20. .45 (c) 0. ent˜o o programa ´ ca a a a e interrompido e reiniciado.50 (b) 0. . [MT] Suponha agora que o programa ´ executado e se aguarda at´ 50 minutos para e e seu t´rmino. . A probabilidade de que o tempo total de duas execu¸˜es sucessivas e independentes co desse programa n˜o exceda 100 ´ a e (a) 0.e.

a o e o a A MAIOR taxa de cache miss aceit´vel para que o tempo m´dio de acesso ` mem´ria a e a o seja menor ou igual ` 2ns ´ a e (a) 10% (b) 5% (c) 50% (d) 1% (e) 2% 22. [FU] Observe o circuito l´gico abaixo. O acesso o e ` mem´ria principal somente ´ realizado ap´s o valor n˜o ser encontrado na cache. o A express˜o booleana de sa´ S do circuito representado ´ a ıda e (a) A + B · C (c) B (d) A · B · C (e) A + B · C (b) A .˜ QUESTOES DE FUNDAMENTOS DA COMPUTACAO ¸˜ 21. [FU] Um processador tem a seguinte hierarquia de mem´ria: uma cache com latˆncia o e de acesso de 1ns e uma mem´ria principal com latˆncia de acesso de 100ns.

7. 10. 10. ent˜o o comprimento m´dio dos c´digos para os referidos a a e o pares ´ menor que 1. (d) 11. 5. 11. 6. 10 e 11. Supondo que os elementos 5. Ao utilizar o algoritmo de Huffman para compress˜o/codifica¸˜o do referido texto. 3. com probabilidades 0. A codifica¸˜o de Huffman a partir de todos os pares poss´ ca ıveis de caracteres sempre produz c´digos de menor comprimento m´dio. 10. 3 e 6 a sejam inseridos nessa ordem em T . O comprimento m´dio dos c´digos para os referidos caracteres ´ 1. 5 e 3. 0. 10 e 7. e o e II. [FU] Seja T uma ´rvore AVL vazia. [FU] Considere um arquivo texto que contenha uma mensagem de 10.23. a (e) todas as afirmativas s˜o verdadeiras. 10. a . (c) 9. 9. 8 respectivamente. indique a seq¨ˆncia abaixo que corresponde a um ue percurso de T em p´s-ordem. 5 e 3. 9. B e C. 6. o (a) 3. 7. 9. 7. a I. e III. (e) 3. 5. 11. a (d) apenas as afirmativas II e III s˜o verdadeiras. 6. o e Os dados acima permitem afirmar que (a) apenas a afirmativa I ´ verdadeira. 7. 6. 1. 6. as a ca seguintes afirmativas s˜o apresentadas. 24. (b) 7.000 caracteres utilizando os caracteres A. 2. 11. 9 e 11. 5. e (b) apenas as afirmativas I e II s˜o verdadeiras. 2 por caractere. 9. 1 e 0. a (c) apenas as afirmativas I e III s˜o verdadeiras. Se forem utilizados todos os pares poss´ ıveis de s´ ımbolos para a constru¸˜o da ca ´rvore de Huffman.

{a. S) gera a linguagem L. e III. a (e) apenas a afirmativa IV ´ verdadeira. ca IV. I. a (c) apenas as afirmativas I e II s˜o verdadeiras. II.25. b. (d) todas as assertivas. Um algoritmo distribu´ tem sua complexidade medida pela quantidade de menıdo sagens transmitidas durante sua execu¸˜o. II. n ≥ 0}. a (d) apenas as afirmativas I e IV s˜o verdadeiras. (b) apenas as assertivas I e III. a . c}. III. L n˜o pode ser reconhecida por um autˆmato com pilha. (c) apenas as assertivas II e III. e 26. A an´lise permite concluir que a (a) todas as afirmativas s˜o falsas. X}. A execu¸˜o de um algoritmo distribu´ pode ser n˜o determin´ ca ıdo a ıstica. [FU] Seja a linguagem formal L = {an b2n c. a o A an´lise permite concluir que est˜o CORRETAS a a (a) apenas as assertivas I e II. Analise as seguintes assertivas. Somente na execu¸˜o seq¨encial de um algoritmo existe a possibilidade de ocorrer ca u um deadlock. [FU] Considerando as diferen¸as existentes entre a execu¸˜o de um algoritmo seq¨enc ca u cial e a execu¸˜o de um algoritmo distribu´ ca ıdo. {S→Xc. A gram´tica G = ({S. Um algoritmo seq¨encial apresenta mais de uma execu¸˜o poss´ para uma dada u ca ıvel entrada. analise as seguintes afirmativas. X→aXbb|ǫ}. a (b) todas as afirmativas s˜o verdadeiras. L ´ uma linguagem livre de contexto. (e) nenhuma das assertivas. I.

(a) Uma linguagem L ´ aceita por uma M´quina de Turing n˜o determin´ e a a ıstica com k fitas. 28. produz dedu¸˜es que evitam a constru¸˜o de ´rvores de dedu¸˜o lineares. e o a III. o II. (e) apenas os itens III e V. a a (d) Uma fun¸˜o ´ parcialmente comput´vel se. e somente se. opera sobre f´rmulas em forma clausal pelo corte de literais de sinais opostos. [FU] Assinale a alternativa que apresenta a afirmativa FALSA. (d) apenas os itens I e II. ela pode ser obtida a ca e a partir de fun¸˜es iniciais (por exemplo. U simula M co sobre x. ca A regra de inferˆncia utilizada pela linguagem Prolog. . (c) O conjunto de todos os programas que p´ram para uma dada entrada ´ um a e conjunto recursivo mas n˜o recursivamente enumer´vel.27. o c ca ela ´ aceita por uma M´quina de Turing determin´ e a ıstica com uma fita infinita em apenas um sentido e um cabe¸ote de leitura e grava¸˜o. co ca a ca Completa(m) CORRETAMENTE o enunciado acima (a) apenas o item II. e somente se. ´ capaz de reduzir f´rmulas quantificadas ` suas correspondentes formas clausais. co ca a ca (e) Uma M´quina de Turing Universal U toma como argumentos uma descri¸˜o de a ca uma M´quina de Turing qualquer M e uma entrada x para M . sucessor. zero e proje¸˜o) por um n´mero co ca u finito de aplica¸˜es de composi¸˜o. m dimens˜es. o IV. n cabe¸otes de leitura e grava¸˜o por fita se. opera sobre f´rmulas em forma clausal pelo corte de literais de mesmo sinal. recurs˜o primitiva e minimaliza¸˜o. ¸a I. [FU] Considere o seguinte enunciado e as possibilidades de sua complementa¸˜o. c ca (b) Um problema ´ dito ser decid´ e ıvel se a linguagem associada a esse problema ´ e recursiva. opera com f´rmulas contendo apenas quantificadores existenciais. denominada “regra de resolue c˜o”. e executa as a mesmas opera¸˜es sobre x que seriam executadas por M . o V. (c) apenas o item IV. (b) apenas o item III. ou seja.

Encapsulamento ´ a capacidade de uma opera¸˜o atuar de modos diversos em e ca classes diferentes. A partir da an´lise. Em JAVA. Polimorfismo ´ o compartilhamento de atributos e m´todos entre classes com base e e em um relacionamento hier´rquico. II. a . I. V. IV e V est˜o corretas. Sobreposi¸˜o ´ a redefini¸˜o das fun¸˜es de um m´todo herdado. [FU] Analise as seguintes afirmativas. a (c) apenas as afirmativas I. a (b) apenas as afirmativas III e IV est˜o corretas.29. a III. pode-se concluir que a (a) apenas a afirmativa IV est´ correta. Os m´todos ca e ca co e e apresentam assinaturas iguais. a (d) apenas as afirmativas I. Heran¸a consiste no processo de oculta¸˜o dos detalhes internos de implementa¸˜o c ca ca de um objeto. III e V est˜o corretas. a (e) todas as afirmativas s˜o falsas. todos os m´todos numa classe abstrata devem ser declarados como e abstratos. IV.

a a Assinale a alternativa que apresenta a(s) afirmativa(s) CORRETA(S). usado para definir o seguinte problema co e a de decis˜o chamado MULTMAT: a ENTRADA: vetor p[0]. I. . (e) Somente as afirmativas I. (a) Somente a afirmativa I. n}. Se I e II s˜o corretas. i. n) 2: se q ≤ m ent˜o a 3: retorna “Sim” 4: retorna “N˜o” a Chamada: Q(p. j) + p[i − 1]p[k]p[j] 10: se r < q ent˜o a 11: q←r 12: retorna q II. ´ uma matriz de dimens˜es p[i − 1] × p[i]. m) 1: q ← Q(p. um inteiro positivo m. . ent˜o P = N P . para todo i ∈ {1. (d) Somente as afirmativas II e III. i + 1. p[n]. ent˜o. i. . . a Chamada: MultMat(p. p[1]. j − 1 fa¸a c 9: r ← Q(p. . II e III. .30. com e o m multiplica¸˜es de escalares no m´ximo? co a Considere as seguintes afirmativas. k) + Q(p. O algoritmo abaixo demonstra que MULTMAT est´ na classe de problemas P . (c) Somente a afirmativa III. MULTMAT est´ na classe de problemas N P . a III. . ˜ QUESTAO: existe uma seq¨ˆncia de multiplica¸˜es de duas matrizes com ue co o algoritmo Mult que produz o resultado de A1 A2 · · · An . 0. [FU] Suponha que tenhamos ` nossa disposi¸˜o um algoritmo Mult que efetua a a ca multiplica¸˜o de duas matrizes Ap×q e Bq×r dadas como entrada com p×q×r multica plica¸˜es de escalares. 2. em que cada Ai . j) 5: se i = j ent˜o a 6: retorna 0 7: q ← ∞ 8: para k ← i. (b) Somente a afirmativa II. Esse algoritmo ´. k + 1. . . · · · .

O problema do caixeiro viajante pode ser resolvido com um algoritmo de complexidade linear no n´mero de cidades. A distˆncia de um percurso fechado ´ definida como sendo a soma a e das distˆncias entre cidades consecutivas no percurso. Todo percurso fechado obtido com esse algoritmo tem distˆncia m´ a ınima. a (d) apenas I e III s˜o falsas. e dij > 0 a distˆncia entre as cidades i e j.31. Suponha um algoritmo guloso que. a (c) apenas I e II s˜o corretas. Define-se um percurso fechado como sendo um percurso que parte de uma cidade i ∈ S. u III. II. definido como se segue. a i. ca existe um algoritmo de complexidade exponencial no n´mero de cidades para o u problema do caixeiro viajante. Dado que todo percurso fechado corresponde a uma permuta¸˜o das cidades. passa exatamente uma vez por cada cidade de S\{i}. move-se para a cidade mais pr´xima ainda n˜o visitada e que repita esse processo o a at´ passar por todas as cidades. II e III s˜o corretas. partindo da cidade 1. e e (b) I. Sejam S um conjunto de n n ≥ 0 cidades. [FU] Considere o problema do caixeiro viajante. i = j. a . retornando ` cidade 1. j ∈ S. e a Considere as seguintes afirmativas. Deseja-se encontrar um percurso a fechado de distˆncia m´ a ınima. I. a (e) I. II e III s˜o falsas. pode-se afirmar que ca (a) I ´ falsa e III ´ correta. e retorna ` a cidade de origem. Em rela¸˜o a essas afirmativas.

(e) h(n) = Ω(i(n)).32. (c) g(n) = O(i(n)) e h(n) = Ω(g(n)). (d) g(n) = O(i(n)). portanto. i(n) = O(f (n)) e. i(n) = O(h(n)). (b) f (n) = Θ(h(n)) e i(n) = Ω(h(n)). g(n) = O(f (n)). o co (a) f (n) = O(h(n)) e i(n) = Ω(g(n)). co a 000 3 0 005 005 2 000 2 005 1 000 1 0 Assinale a afirmativa FALSA sobre o crescimento assint´tico dessas fun¸˜es. 02 51 01 5 )n(i )n (h )n (g )n (f . logo. [FU] Observe as fun¸˜es representadas no gr´fico abaixo.

(e) apenas as afirmativas I e V. e ent˜o. e a e A partir dos dados acima. A complexidade do pior caso do algoritmo ´ e O(n lg n) e a complexidade do melhor caso (vetor j´ est´ ordenado) ´ O(n). ent˜o a complexidade do algoritmo Bucketsort ´ O(n). 34. . Considere o algoritmo Quicksort. [FU] Seja V =< v1 . Considere o algoritmo Quicksort. Analise as seguintes afirmativas. a e Ent˜o. Ent˜o. a I. Considere o algoritmo Mergesort. vi ´ O(n). (b) Existe um algoritmo determin´ ıstico de complexidade O(n lg n) para selecionar. os dois subproblemas gerados tˆm tamanho 10 e 10 e respectivamente do tamanho do (sub)problema em quest˜o. a mediana do (sub)problema em quest˜o ´ escolhida. . A esse respeito. . a (e) Existe um algoritmo que. II e III. . Considere o algoritmo Heapsort. a complexidade dessa execu¸˜o ´ O(n lg n). rn > uma lista qualquer de inteiros n˜o necessariamente a distintos. . pode determinar o menor ´ e o maior elemento de L. . Se para todo i. . III e V. a a e IV. (d) Existe um algoritmo linear para determinar o terceiro maior elemento de L. vn > uma lista qualquer de inteiros distintos que se deseja ordenar em ordem n˜o descrescente. ´ poss´ projetar um algoritmo linear para ordenar a e ıvel L em ordem n˜o crescente. a a e V. e (c) Se existe um algoritmo linear para selecionar o i-´simo menor elemento de L. (c) apenas as afirmativas I. o i-´simo menor elemento de L. Suponha uma execu¸˜o do algoritmo sobre V ca 9 1 tal que a cada sorteio do pivot. . a complexia a dade dessa execu¸˜o ´ O(n2 ). Suponha uma execu¸˜o do algoritmo sobre V tal ca que a cada sorteio do pivot. ca e III. A complexidade do pior caso do algoritmo ´ e O(n lg n) e a complexidade do melhor caso (vetor j´ est´ ordenado) ´ O(n). usando esse algoritmo. a ca e II. para 1 ≤ i ≤ n. [FU] Seja L =< r1 . IV e V. . pode-se concluir que est˜o CORRETAS a (a) apenas as afirmativas I e II. percorrendo uma unica vez L. (d) apenas as afirmativas III. (a) Existe um algoritmo determin´ ıstico ´timo de complexidade 0(n) para selecionar o o maior elemento de L. (b) apenas as afirmativas I. assinale a alternativa INCORRETA.33.

e (d) apenas as afirmativas I e II s˜o verdadeiras. o ca (c) O escalonamento de opera¸˜es de entrada e sa´ em um disco r´ co ıda ıgido pode ser utilizado para aumentar o desempenho. e a (c) apenas a afirmativa I ´ verdadeira. 36. co I. [FU] Agrega¸˜es s˜o muito importantes em programa¸˜o orientada a objetos. e a (b) as trˆs afirmativas s˜o verdadeiras. juntamente com dispositivos de acesso co n˜o-seq¨encial. ca A an´lise permite concluir que a (a) as trˆs afirmativas s˜o falsas. portanto. A simetria ´ uma das principais caracter´ e ısticas de uma agrega¸˜o. III. [FU] Analise as seguintes afirmativas e assinale a alternativa INCORRETA. algoritmos como o SSTF (Shortest e Seek Time First) podem fazer com que requisi¸˜es esperem indefinidamente. foi primordial para a evolu¸˜o que levou aos sistemas multiproa u ca gramados. ca e II. (b) Na pagina¸˜o por demanda. Uma agrega¸˜o ´ formada por agregado (todo) e componentes (partes). co a ca Analise as afirmativas abaixo relativas ao uso de agrega¸˜es. e a u devido ao menor n´mero tanto de deslocamentos do cabe¸ote quanto de rota¸˜es u c co no disco. e . a (e) apenas a afirmativa III ´ verdadeira. Uma agrega¸˜o n˜o ´ transitiva e. (a) O acesso a setores localizados em seq¨ˆncia em uma mesma trilha de um disco ue ´ mais r´pido do que acessar o mesmo n´mero de setores em trilhas diferentes.35. n˜o pode modelar situa¸˜es desse ca a e a co tipo. n˜o ´ necess´rio que o processo inteiro se encontre ca a e a em mem´ria para execu¸˜o. (e) O surgimento do conceito de interrup¸˜es. co (d) O escalonamento de processos por prioridades utiliza m´ltiplas filas e garante que u todos os processos recebam sua fatia de tempo. Por´m.

na modelagem de classes usando Unica fied Modeling Language (UML). Colunista) 38. Esposa) (c) Torcer (Time. Um dos tipos mais comuns de multiplicidade ´ a co e multiplicidade um-para-muitos (1:n). } Qual ´ a resposta que ser´ impressa na tela: e a (a) Valor: 7 Valor : 8 (b) Valor: 7 Valor: 7 (c) Valor: 8 Valor: 9 (d) Valor: 7 Valor: 9 (e) Valor: 9 Valor: 9 . classe2)”. p++. [FU] Multiplicidade ´ um conceito muito importante na modelagem de classes em e programa¸˜o orientada a objetos. seguindo a nota¸˜o “associa¸˜o (classe1. Entre as alternativas abaixo. [FU] Dado o seguinte programa escrito em C: #include <stdio. int *p. Por isso.37. printf("Valor: %d ". Leitor) (b) Casar (Marido. printf("Valor: %d\n". ´ sempre recomend´vel especificar a multiplicidade e a dos relacionamentos (associa¸˜es). ca ca (a) Comprar (Jornal. p = &n[0]. *p). assinale a que apresenta uma situa¸˜o de associa¸˜o umca ca para-muitos.h> int main(void) { int n[] = {7. 8. Pessoa) (d) Votar (Prefeito. 9}. Eleitor) (e) Escrever (Coluna. (*p)++. *p).

Se G ´ completo. [FU] Considere os seis grafos G1. G3. Se G ´ bipartite com parti¸˜es A e B. Nesse caso. G2. G2 e G6 (c) G1 e G5 (d) G2 e G4 (e) G3 e G6 . e a e III. Pode-se afirmar que os unicos pares de grafos isomorfos entre si s˜o: ´ a (a) G1 e G5. V. onde |V | = n e |E| = m. e a e A an´lise permite concluir que s˜o FALSOS a a (a) apenas os itens I e II. analise as seguintes afirmativas. (e) apenas os itens IV e V.39. ent˜o G ´ euleriano. e a e e II. e somente se. (b) apenas os itens I e V. (c) apenas os itens II e III. G3 e G6 (b) G3 e G4. ent˜o G ´ 2-conexo em v´rtices. Se G ´ hamiltoniano. I. Se G ´ euleriano. [FU] Seja G = (V. (d) apenas os itens III e IV. Se G ´ 4-regular e conexo. e a e IV. ent˜o G ´ 2-conexo. E) um grafo simples e finito. ent˜o G ´ hamitoniano se. G4. G5 e G6 mostrados a seguir. 40. ent˜o G ´ hamiltoniano. e co a e |A| = |B|.

cidade. sele¸˜o de linhas em que nome-curso = “Comca ca puta¸˜o”. ca (e) Sele¸˜o de linhas em cursos em que nome-curso = “Computa¸˜o”.˜ QUESTOES DE TECNOLOGIA DA COMPUTACAO ¸˜ 41. c´digo-aluno. . c´digo-curso) o o CURSOS (nome-curso. proje¸˜o do ca ca ca resultado sobre nome-aluno. proje¸˜o do resultado sobre nome-aluno. proje¸˜o do ca ca ca resultado sobre c´digo-curso. carga-hor´ria) o a Assinale a alternativa que apresenta a forma mais otimizada de realizar a consulta “encontrar o nome dos alunos que pertencem ao curso Computa¸˜o”. ca ca (b) Jun¸˜o de cursos com alunos. jun¸˜o com alunos. (opera¸˜es em ca co ordem de execu¸˜o) ca (a) Jun¸˜o de cursos com alunos. [TE] Considere um banco de dados com as seguintes tabelas e campos: ALUNOS (nome-aluno. proje¸˜o do resultado sobre nome-aluno. c´digo-curso. (d) Sele¸˜o de linhas em cursos em que nome-curso = “Computa¸˜o”. sele¸˜o de ca ca ca linhas em que nome-curso = “Computa¸˜o”. proje¸˜o do resultado sobre nome-aluno. jun¸˜o com ca ca ca alunos. ca (c) Sele¸˜o de linhas em cursos em que nome-curso = “Computa¸˜o”. proje¸˜o do resultado sobre o ca ca nome-aluno.

ca a V. T2 . start indica u o in´ ıcio da transa¸˜o Ti . a e ca estrat´gia que tamb´m ´ conhecida como algoritmo UNDO/REDO. A transa¸˜o T2 dever´ ser refeita (REDO). 3. 500 T1 . T3 . T3 . A transa¸˜o T1 dever´ ser refeita (REDO). . (a) VIII. 13. (d) IX. A transa¸˜o T3 dever´ ser desfeita (UNDO). 445. N˜o ´ preciso fazer nada com respeito ` transa¸˜o T2 . 200. ocorreu uma falha de sistema (por exemplo. (e) VII. start 10. a e a ca VIII. VI e I. ca indicam os itens afetados pelas transa¸˜es. 500 . 4. III e I. ID. e e e Avalie as seguintes afirmativas. 559 T3 . ca a III. T1 . [TE] Considere o conte´do do arquivo de log abaixo. . 500 T2 . start T2 . IE. IA como o item afetado. 659. e IA. V e II. IB. ca a II. 5. . no registro T1 . assinale a alternativa que apresenta os trˆs itens CORe RETOS. a e a ca IX. VI e III. ca a VII. ca a IV. A transa¸˜o T2 dever´ ser desfeita (UNDO). um registro Ti . 333 7. N˜o ´ preciso fazer nada com respeito ` transa¸˜o T1 . ca 1. a e a ca Com base nessas afirmativas. 400. Considere que est´ sendo utilizada a t´cnica de atualiza¸˜o imediata do banco de dados. commit indica o seu final. 560. T2 . IA. A transa¸˜o T1 dever´ ser desfeita (UNDO). commit FALHA Note que no tempo 8 ocorreu um checkpoint e que.42. I. 200 o ca seu valor antigo e 500 o seu novo valor. 200. uma falta de energia). Os n´meros seq¨enciais indicam o timestamping u u da a¸˜o. 2234. Assim. 2. T1 . . 12. em que um registro Ti . (b) VII. A transa¸˜o T3 dever´ ser refeita (REDO). commit 8. 344 11. IA. CHECKPOINT 9. IV e VI. temos co respectivamente T1 como um identificador de transa¸˜o. (c) VIII. start T1 . IF. IC. 340 6. no tempo 13. IB. N˜o ´ preciso fazer nada com respeito ` transa¸˜o T3 . ca a VI.

a (d) S2 ´ a unica chave candidata de R. [TE] Considere que um Banco de Dados Distribu´ siga o protocolo TWO-PHASED ıdo COM-MIT e que o nodo X tenha retornado uma resposta negativa na primeira fase. e ´ . ca (c) completar ele mesmo a tarefa que cabia ao nodo X e avisar aos demais nodos participantes para completarem a transa¸˜o. o coordenador da transa¸˜o dever´ ca a (a) avisar o nodo X para completar a tarefa de qualquer forma porque os demais nodos participantes tamb´m dever˜o completar a transa¸ao. D. assinale a que cont´m a informa¸˜o CORRETA. D. e S1 = {C. E}. C → B. CDE → A} ´ o conjunto de dependˆncias e e funcionais n˜o triviais v´lidas em R. e ca (a) S1 e S2 s˜o chaves candidatas de R. (b) S2 e S3 s˜o chaves candidatas de R. durante a segunda fase. ca (d) avisar a todos os nodos participantes para completarem a transa¸˜o. F }. e ´ S3 = {A. indicando que n˜o pode realizar a opera¸˜o que lhe cabe. [TE] Considere o esquema de rela¸˜o R(A. e ´ (e) S3 ´ a unica chave candidata de R. E.43. a ca 44. S2 = {D. ca Suponha que F = {E → C. C. ca (e) avisar a todos os nodos participantes para n˜o completarem a transa¸˜o. a a Considere os seguintes conjuntos de atributos. E. E. a (c) S1 ´ a unica chave candidata de R. Entre as afirmativas abaixo. B. a ca Nesse caso. A → D. F ). F }. e a c˜ (b) avisar o nodo X para n˜o completar a tarefa e avisar os demais nodos participantes a para completarem a transa¸˜o.

Para evitar os problemas do parser descendente recursivo. .45. II. m > 0. . (d) sua tabela SLR tem 2(n + 2)(m + 2) estados. a (c) apenas a afirmativa III est´ correta. ca a A an´lise permite concluir que a (a) apenas a afirmativa I est´ correta. | xm B | id Nesse caso. o que pode ser resolvido com o uso de um parser recursivo preditivo. a (e) as trˆs afirmativas est˜o corretas. 46. ou parser preda a itivo tabular. . (b) sua tabela SLR tem 2n + 2m + 4 estados. (e) sua tabela SLR tem 2n + 2(m + 2) estados. A → +1 B | +2 B | . I. | +n B | B B → x1 B | x2 B | . Um dos principais problemas desse tipo de parser ´ a necessidade de retrocesso nas e alternativas. a (d) apenas as afirmativas I. podemos realizar a an´lise TOP-DOWN usando um parser preditivo n˜o recursivo. [TE] Considere a gram´tica regular abaixo onde +i e xj s˜o operadores un´rios e a a a n. III. e a (c) sua tabela SLR tem 2(n − 2)(m − 2) estados. O parser preditivo tabular usa uma tabela baseada nos conjuntos FIRST e FOLLOW para decidir qual produ¸˜o aplicar ` entrada. II est˜o corretas. S˜o parsers f´ceis de implementar para linguagens cuidadosamente projetadas. a (b) apenas a afirmativa II est´ correta. ´ CORRETO afirmar que e (a) sua tabela SLR tem 2n + 2m + 4 estados. [TE] Analise as seguintes afirmativas sobre os parsers descendentes recursivos. . a a por´m geralmente exigem transforma¸˜es em gram´ticas originalmente apresene co a tadas em BNF. .

a (e) apenas as afirmativas II e III s˜o incorretas. I. a a II. G ´ LALR(1) e III.47. ´ a a e e necess´rio reescrever a gram´tica eliminando toda recursividade ` esquerda. a (b) somente as afirmativas II e III s˜o verdadeiras. a a a A an´lise permite concluir que a (a) todas as afirmativas s˜o incorretas. G ´ LR(1) e A an´lise permite concluir que a (a) somente as afirmativas I e II s˜o verdadeiras. a (b) apenas a afirmativa II ´ incorreta. e III. [TE] Analise as seguintes afirmativas sobre a fase de an´lise (Front-End) de um coma pilador. O uso de uma vari´vel de ponto flutuante para indexar um vetor causa um erro a geralmente detectado na an´lise semˆntica. a (c) somente a afirmativa III ´ verdadeira. a S→B |C |D A→ǫ B→d C → Aac | bAc D → Bcd | bBa A esse respeito. e (c) apenas as afirmativas I e II s˜o incorretas. [TE] Considere a gram´tica G abaixo. a (e) nenhuma afirmativa ´ verdadeira. G ´ SLR(1) e II. ou tokens. analise as seguintes afirmativas. em que ǫ representa o string nulo. I. e 48. e (d) todas as afirmativas s˜o verdadeiras. a . a (d) apenas as afirmativas I e III s˜o incorretas. Parˆnteses desbalanceados s˜o um erro geralmente detectado pela an´lise l´xica e a a e j´ que essa fase lˆ o arquivo fonte e o traduz para uma seq¨ˆncia de s´ a e ue ımbolos l´xicos. Para a an´lise sint´tica TOP-DOWN usando o m´todo de empilhar e reduzir.

se f (xM . e (c) as trˆs afirmativas s˜o falsas. 0) e C(2. a 50. −200/13) . B(0. 20. 80/13. 2. 40/13. yM ) = r2 − x2 − y 2 < 0. e (b) apenas a afirmativa III ´ verdadeira. 40/13. 0. pode-se afirmar que (a) apenas a afirmativa I ´ verdadeira. −15) ca ca ´ e (a) (300/13. 80/13. 0). −100/13) (c) (300/13. o ponto (xM . I.49. −10. a elimina¸˜o de superf´ ca ıcies ocultas restringe-se ` remo¸˜o das faces posteriores (back faces). 10. e a (e) apenas as afirmativas I e II s˜o verdadeiras. 20). −200/13) (e) (300/13. 10) sobre esse plano segundo a dire¸˜o de proje¸˜o U = (−5. e a e A esse respeito. yM ) ´ interior ` circunferˆncia. Em uma cena composta apenas de objetos convexos. −100/13) (b) (150/13. A proje¸˜o ca do ponto D(20. −200/13) (d) (150/13. a e II. [TE] Considere as afirmativas abaixo. [TE] Seja o plano definido pelos pontos A(10. a ca III. No algoritmo do ponto m´dio para tra¸ado de c´ e c ırculos. 80/13. e a (d) as trˆs afirmativas s˜o verdadeiras. Um terminal raster apresentar´ o efeito “pisca-pisca” quando a cena ´ complexa.

Para a a tanto. raio.2)) (c) sqrt(pow(xmouse-xcentro. int xmouse. Considere que um sistema gr´fico utiliza envelope circular para localizar objetos em a sua interface gr´fica.. [TE] Dado o seguinte trecho de um programa escrito em C: float dist. ele utiliza o c´lculo da distˆncia entre dois pontos.2)) (d) sqrt((xcentro-xmouse)+( ycentro-ymouse))/2 (e) sqrt((xmouse-xcentro)-(ymouse-ycentro)) . O programador est´ utilizando o trecho de programa descrito a a acima para verificar se o usu´rio est´ apontando o mouse para um dos objetos.2)+pow(ymouse-ycentro. (a) sqrt((xmouse-xcentro)+(ymouse-ycentro)) (b) sqrt(pow(xmouse+xcentro. a a Assinale a alternativa que indica corretamente como ´ calculada a distˆncia (dist) e a entre dois pontos.. ymouse. else Mouse_FORA_Envelope_Circular().51. . ycentro. dist = _____________________________ if (dist <= raio) Mouse_DENTRO_Envelope_Circular(). xcentro.2)-pow(ymouse+ycentro.

pode-se afirmar que (a) s˜o verdadeiras todas as afirmativas. procura dar ˆnfase ca o a e ` troca de mensagens entre os objetos durante o processo. a UML 2. o qual possibilita a representa¸˜o de subestados dentro de um mesmo diagrama. o a . Quando necessitamos detalhar um estado individual no Diagrama de M´quina de a Estados. a (e) somente as afirmativas I. o e ue Diagrama de Comunica¸˜o n˜o apresenta linhas de vida. a e o ca Estes podem aparecer no modo detalhado (apresentando seu comportamento interno) ou n˜o. podemos utilizar o recurso estado composto. a A esse respeito. ca a II. a UML 2.0 disponibiliza o Diagrama de Tempo e que descreve as mudan¸as de estado de um objeto ao longo do tempo. [TE] Na UML. Visando contemplar as necessidades de modelagem de sistemas de tempo real e aplica¸˜es hiperm´ co ıdia e multim´ ıdia.52.0. Considere o Diagrama de Casos de Uso ca a para um sistema de gerenciamento de cursos a distˆncia apresentado na figura abaixo a (pr´xima p´gina). a 53. uma varia¸˜o do ca ca Diagrama de Atividades no qual s˜o utilizados quadros ao inv´s de n´s de a¸˜o. Outra caracter´ a ıstica interessante ´ que. ca III. c IV.0 oferece o Diagrama de Intera¸˜o Geral. como o pr´prio nome j´ indica. o Diagrama de Casos de Uso proporciona uma forma de representar a aplica¸˜o segundo a perspectiva do usu´rio. II e III s˜o verdadeiras. a (d) somente as afirmativas III e IV s˜o verdadeiras. O Diagrama de Comunica¸˜o. onde a representa¸˜o do tempo em que um ca objeto executa algo ´ essencial. No intuito de facilitar a representa¸˜o de uma vis˜o mais geral de um sistema (ou ca a processo). I. embora partilhe elementos com o Diagrama de Seq¨ˆncias. e (c) somente as afirmativas II e III s˜o verdadeiras. [TE] Considere as seguintes afirmativas sobre as facilidades oferecidas pela UML 2. a (b) nenhuma das afirmativas ´ verdadeira.

A utiliza¸˜o de diferentes perfis de usu´rio (atores: “Aluno” e “Professor”) ´ ca a e representada atrav´s de um tipo de relacionamento especial chamado composi¸˜o.A esse respeito. IV. II e III s˜o verdadeiras. O caso de uso “Consultar Detalhes sobre Material Did´tico” s´ ´ executado se o a oe caso de uso “Selecionar Material Did´tico” tiver sido executado anteriormente. Os relacionamentos especiais < include > e < extends > s˜o exclusivos para a casos de uso. e ca o qual pode ser aplicado tanto a casos de uso como entre atores. analise as seguintes afirmativas. “Configurar Curso” e “Selecionar Material Did´tico” representa um caminho obria gat´rio de execu¸˜o de fun¸˜es da aplica¸˜o. e (c) somente as afirmativas II e III s˜o verdadeiras. o ca co ca II. O relacionamento < include > entre os casos de uso “Elaborar Novo Curso”. I. a (b) nenhuma das afirmativas ´ verdadeira. a (e) somente as afirmativas I. a (d) somente as afirmativas III e IV s˜o verdadeiras. A an´lise permite afirmar que a (a) todas as afirmativas s˜o verdadeiras. a III. a .

escopo.br adequa-se ` realidade das empresas brasileiras e est´ em conformidade a a com as normas ISO/IEC 12207. e (c) Somente as afirmativas II e III s˜o verdadeiras. no processo. e III. prioridades gerais. I. A padroniza¸˜o ´ um dos fundamentos b´sicos da gerˆncia da qualidade. prioridades gerais. [TE] Documentos de projeto de software servem principalmente para ajudar o projetista a tomar boas decis˜es e para explicar o projeto para os outros envolvidos. o (d) Objetivo. e (a) Todas as afirmativas s˜o verdadeiras. a (b) Nenhuma das afirmativas ´ verdadeira. O e MPS. II. escopo. principais caracter´ ısticas do projeto e detalhes do c´digo. e o (a) Objetivo. principalmente.br ´ uma iniciativa para Melhoria de Processo do Software Brasileiro. e a Contudo. O MPS. no c´digo ca o e. considere as seguintes afirmativas. II e III s˜o verdadeiras. a (d) Somente as afirmativas II e IV s˜o verdadeiras. assinale a alternativa CORRETA.br oferece produtos de software tamb´m certificados. escopo e detalhes do projeto. comprometimento de ca e todos os stakeholders envolvidos. o Levando em considera¸˜o o conte´do de um documento de projeto. Considerando a gerˆncia da qualidade. e IV. A rastreabilidade de requisitos de software proporciona uma melhor visibilidade para a gerˆncia de qualidade do projeto. (e) Nenhuma das anteriores. sobretudo. o (b) Objetivo. A ca e a e padroniza¸˜o pode acontecer em diversos n´ ca ıveis: na documenta¸˜o. (c) Vis˜o geral do projeto. principais caracter´ a ısticas do projeto e detalhes do projeto.Capability Maturity Model Integration. Uma empresa de tecnologia certificada por meio de modelos como CMMI ou MPS. [TE] Qualidade ´ uma das premissas b´sicas para se desenvolver software hoje em dia. requisitos. vis˜o geral do projeto. A esse respeito. n˜o apresenta uma estrat´gia de a e compatibilidade com o CMMI . requisitos. conhecimento t´cnico adequado e. gerenciar a qualidade dentro do processo de software n˜o ´ uma etapa trivial. . a e Requer prepara¸˜o. assinale a alternaca u tiva abaixo que cont´m t´picos de um modelo de guia para o documento de projeto. objetivo. a 55. a (e) Somente as afirmativas I. principais caracter´ a ısticas do projeto e detalhes do c´digo. No entanto.54.

´ ca a (c) Fatores que levem em considera¸˜o as restri¸˜es de uso de um grupo em particular ca co n˜o suportado pelo produto a (d) Requisitos das atividades dos usu´rios que est˜o sendo suportadas pelo produto. necessita levar em considera¸˜o um n´mero de fatores. 57. a a (e) Nenhuma das anteriores. ca u ˜ Marque. a (a) 7 (b) 8 (c) 10 (d) 11 (e) 13 . [TE] Levando em conta as podas alfa-beta na ´rvore Mini-Max abaixo. assinale a a alternativa que apresenta a quantidade de folhas que dever˜o ser visitadas.56. (b) Caracter´ ısticas unicas da popula¸˜o usu´ria em particular. o projeto da interface de usu´rio para qualquer produto a interativo. nas alternativas abaixo. [TE] Para atingir usabilidade. incluindo software. o fator que NAO deve ser considerado na an´lise de a usabilidade de um projeto de interface de usu´rio. a (a) Capacidades cognitivas e motoras de pessoas em geral.

Um agente capaz de planejar seq¨ˆncias futuras de a¸˜es n˜o pode e n˜o deve ter ue co a a representa¸˜es expl´ co ıcitas de seus objetivos. em rela¸˜o ` e o e ca a busca informada. (e) a busca A∗ minimiza h(n) somente se a heur´ ıstica for admiss´ ıvel. saber o resultado de uma a¸˜o realizada a partir do conca hecimento do estado do ambiente no momento em que a a¸˜o foi realizada e das ca caracter´ ısticas da a¸˜o que o agente realizou. (b) a busca A∗ minimiza h(n). (c) a busca de custo uniforme minimiza h(n). 59. ca IV. que se encontra e sozinho no ambiente. Uma fun¸˜o de utilidade ´ uma fun¸˜o que ajuda um agente a distinguir quais ca e ca percep¸˜es atuais s˜o mais importantes para a realiza¸ao dos objetivos do agente. co a c˜ A esse respeito. pode-se afirmar que (a) a busca gulosa minimiza h(n). III. Um ambiente parcialmente observ´vel ´ aquele que s´ permite a um agente cona e o hecer completamente o estado atual do ambiente se o agente estiver sozinho no ambiente. Um agente reflexivo que n˜o disp˜e de modelo de seu ambiente seleciona a pr´xia o o ma a¸˜o que vai executar tendo por base apenas as suas percep¸˜es atuais. (b) somente as afirmativas I e III. I.58. (d) somente as afirmativas III e V. ca co II. pode-se concluir que est˜o CORRETAS a (a) somente as afirmativas I e II. (c) somente as afirmativas III e IV. . Um ambiente determin´ ıstico ´ aquele que permite a um agente. (d) a busca gulosa minimiza h(n) somente se a heur´ ıstica for admiss´ ıvel. (e) somente as afirmativas IV e V. [TE] Analise o seguinte conjunto de afirmativas caracterizando agentes computacionais e os ambientes em que operam. V. [TE] Considerando que h(n) ´ o custo estimado do n´ n at´ o objetivo.

c e II. c˜ IV. A estrat´gia de busca em profundidade sempre expande um menor n´mero de n´s e u o que a estrat´gia de busca em largura. (e) o resultado mais adequado no realce de imagens est´ associado ` aplica¸˜o de a a ca filtro passa-baixas e da interpreta¸˜o subjetiva do observador que dever´ ter conca a hecimento a priori da imagem original. A estrat´gia de busca heur´ e ıstica expande um n´mero de n´s em geral menor que u o o algoritmo de busca em largura. A estrat´gia de busca heur´ e ıstica encontra sempre a solu¸ao de menor custo. ca Dessa forma. [TE] Analise as seguintes afirmativas. (c) a aplica¸˜o de filtros da m´dia sempre oferece resultado adequado no realce de ca e imagens. sobre as t´cnicas utilizadas no realce de imagens. a (c) todas as afirmativas s˜o falsas. Normalmente. .60. A estrat´gia de busca em largura encontra a solu¸˜o ´tima quando todos os ope ca o eradores de mudan¸a de estado tˆm o mesmo custo. O algoritmo de busca heur´ ıstica que utiliza uma fun¸˜o heur´ ca ıstica admiss´ ıvel encontra a solu¸˜o ´tima. a ca o V. e III. pode-se concluir que (a) apenas a afirmativa V ´ correta. quando aplicadas ao mesmo problema. IV e V s˜o corretas. ca o A esse respeito. a 61. [TE] O realce de imagem tem como objetivo destacar detalhes finos procurando obter uma representa¸˜o mais adequada do que a imagem original para uma determinada ca aplica¸˜o. a (d) apenas as afirmativas II e V s˜o corretas. I. ´ CORRETO afirmar e e que (a) o melhor resultado obtido depende do filtro aplicado na imagem. e (b) todas as afirmativas s˜o corretas. a (e) apenas as afirmativas I. mas n˜o garante encontrar a solu¸˜o ´tima. e (b) o melhor resultado ´ obtido com a aplica¸˜o de filtros passa-baixas. cujos parˆmetros e ca a dependem do resultado desejado. o mais aplicado ´ o filtro da mediana. (d) o resultado mais adequado no realce de imagens est´ associado ` aplica¸˜o de a a ca filtro passa-altas e da interpreta¸˜o subjetiva do observador que dever´ ter conca a hecimento a priori da imagem original.

a mais a e ca popular ´ o c´digo de Huffman.14 bits/s´ ımbolo (c) 2. A esse respeito. aumentar o contraste de I e fazer a transforma¸˜o ca inversa IHS para RGB.35 0.05 0. a (d) s˜o verdadeiros apenas os itens I e III. [TE] Constitui(em) m´todo(s) para alterar o contraste de uma imagem em cores sem e alterar sua tonalidade. [TE] Um sistema de codifica¸˜o e compress˜o de imagens consiste de dois blocos.00 bits/s´ ımbolo 63. o comprimento m´dio do c´digo obtido foi de: e o (a) 3. a . III.42 bits/s´ ımbolo (d) 4. pode-se afirmar que (a) apenas o item I ´ verdadeiro. a (e) s˜o verdadeiros apenas os itens II e III. Entre as diversas t´cnicas de codifica¸˜o.2 0. transformar RGB em IHS. em que ´ apresentado o e o e c´digo resultante num processo de codifica¸˜o. e (b) apenas o item II ´ verdadeiro.01 0.38 bits/s´ ımbolo (e) 3.15 bits/s´ ımbolo (b) 1. o ca probabilidade 0. e (c) s˜o verdadeiros apenas os itens I e II. Considere a tabela abaixo. que ca a s˜o: o codificador e o decodificador. Aumentar o contraste de I. I.01 c´digo o 1 01 010 0101 01011 010110 0101100 0101101 Nesse caso. Aumentar o contraste em R. Transformar RGB em IHS.25 0. transformar IHS em RGB e fazer a transforma¸˜o ca inversa RGB para IHS.1 0.03 0.62. II.

(d) A instru¸˜o GET condicional permite que o cliente opte por receber um determica nado objeto do servidor apenas se este tiver sido alterado depois de uma determinada data e hora. (b) No controle de congestionamento assistido pela rede. os nodos (roteadores) enviam notifica¸˜es expl´ co ıcitas do estado de congestionamento da rede diretamente ` fonte a de cada fluxo que.64.0 na capacidade de transportar a a objetos maiores. (c) O mecanismo Explicit Congestion Notification (ECN) utiliza um dos dois ultimos ´ bits do campo ToS do cabe¸alho IPv4 para notificar a um destinat´rio o estado c a de congestionamento da rede. Sobre essa fun¸˜o. (e) O protocolo HTTP n˜o pode ser utilizado para transportar outros tipos de objetos a sen˜o os hiper-textos. a (b) A vers˜o 1.Hyper-Text Transfer e Protocol ). o tamanho da janela de a congestionamento aumenta a cada RTT (Round-Trip Time) de forma exponencial. por meio dele.1 do protocolo HTTP difere da vers˜o 1. a . [TE] O controle de congestionamento ´ uma das fun¸˜es desempenhadas pela Camada e co de Transporte no modelo TCP/IP. e 65. ca (a) No controle de congestionamento fim-a-fim. (e) Na fase de partida lenta (slow start) de uma conex˜o TCP. (d) Ao perceber um estado de congestionamento na rede. assinale a alternativa INCORRETA. a a ca (c) A vers˜o 1. [TE] Sobre o protocolo de transferˆncia de hipertextos (HTTP . por a meio de seu mecanismo de preven¸˜o de congestionamento (congestion avoidance). uma situa¸˜o de congestionamento ca ´ intu´ pelos hosts terminais via eventos como perda ou atraso excessivo de e ıda pacotes. ´ CORRETO afirmar que e (a) O protocolo HTTP ´ capaz de transportar nativamente arquivos no formato e bin´rio.0 do protocolo HTTP n˜o permite a utiliza¸˜o de cookies. uma conex˜o TCP. ca reduz o tamanho de sua janela de congestionamento. trafega. at´ que esse tamanho alcance um determinado valor de limiar (threshold ).

O protocolo UDP ´ um protocolo da Camada de Transporte orientado a datae grama.0. [TE] Analise as seguintes afirmativas.66. 192.4.135/255.255.255.168. a (c) somente as afirmativas I e III s˜o corretas.168.255.255.2. a II.255.34/255.168. e (b) somente as afirmativas I e II s˜o corretas.207/255.255. 192. a . pode-se afirmar que (a) somente a afirmativa I ´ correta.255.167/255.255.240 V. Apesar de o protocolo IP ser orientado a datagrama.192 e 192.255. III.255.255.2. IV (d) apenas II.255. II.224 Os itens nos quais o par citado pertence a uma mesma sub-rede s˜o a (a) apenas I.255.43/255. 192.168. A esse respeito. III (c) apenas II.168.1. enquanto que o TCP ´ um protocolo da Camada de Transporte orientado e a conex˜o.240 e 192.224 III.224 e 192. 192. V 67.118/255.168.1.128 IV.255.255.255.97/255. a (d) somente as afirmativas II e III s˜o corretas. u c c III. a (e) todas as afirmativas s˜o corretas.115/255. [TE] Considere os pares de endere¸os de hosts e suas respectivas m´scaras de endere¸os c a c listados abaixo.3.0. 192.168.255.128 e 192. o protocolo UDP ´ necess´rio e a por fornecer multiplexa¸˜o de um endere¸o de rede em v´rias portas.255.3. I.4. O protocolo TCP utiliza o tamanho da janela deslizante de uma conex˜o para o a controle de congestionamento. V (b) apenas I.66/255. I.224 e 192.168. permitindo ca c a que m´ltiplos processos sejam endere¸ados em um mesmo endere¸o de rede.255.192 II.168. IV (e) apenas III.255.46/255. IV.168.

tamb´m introduz um gargalo em termos de desempenho. mant´m todo seu estado e no caso de uma falha. [TE] Analise as seguintes afirmativas concernentes a quest˜es de projeto de sistemas o distribu´ ıdos. em um SAD. u III. a a c A an´lise permite concluir que a (a) somente a afirmativa I est´ incorreta. Em um sistema distribu´ transparente quanto ` concorrˆncia. pode-se afirmar que (a) nenhuma das afirmativas est´ correta. Um sistema distribu´ tolerante a falhas deve continuar operando na presen¸a ıdo c de problemas. a (b) somente a afirmativa II est´ incorreta. a . comparada com outras. como ca nas suas funcionalidades. a (c) somente a afirmativa II est´ correta. a (e) somente as afirmativas I e III est˜o corretas. Na gerˆncia de cache em um SAD. O inconveniente dessa pol´ ıtica. ´ a pouca confie abilidade no caso de falhas no cliente.68. No que diz respeito ` escalabilidade. II. I. o projeto de um sistema distribu´ deve a ıdo prever que a demanda nos servi¸os em qualquer dos equipamentos seja limitada c por uma constante dependente do n´mero de nodos envolvidos. Um “Servidor de Arquivos com Estado”. O uso de replica¸˜o em um SAD ao mesmo tempo que provˆ aumento na confiaca e bilidade. a informa¸˜o de ıdo a e ca quantos usu´rios est˜o empregando determinado servi¸o deve ser omitida. a 69. III. a II. a (e) todas as afirmativas est˜o incorretas. a (c) somente a afirmativa III est´ incorreta. podendo ocorrer uma degrada¸˜o tanto no seu desempenho. II. garantindo a recupera¸˜o do mesmo sem a necessidade de ca di´logo com os clientes. I. uma das pol´ e ıticas utilizadas ´ a writee through. [TE] Considere as afirmativas sobre um Sistema de Arquivos Distribu´ ıdos (SAD). e A esse respeito. a (b) somente a afirmativa I est´ correta. a (d) somente as afirmativas I e III est˜o incorretas. a (d) somente a afirmativa III est´ correta.

ıdo A an´lise permite concluir que a (a) somente a afirmativa IV est´ correta. a (d) somente as afirmativas II e III est˜o corretas. Um sistema ass´ ıncrono apresenta medida de tempo global. ´ III. [TE] Em rela¸˜o aos sistemas distribu´ ca ıdos. a (b) somente as afirmativas I e II est˜o corretas. todos os elementos do sistema distribu´ recebem a mensagem. E poss´ simular um computador paralelo de mem´ria compartilhada usando-se ıvel o um sistema distribu´ ıdo. II. analise as seguintes afirmativas. A passagem de mensagens ´ o instrumento empregado para efetuar a comunicae c˜o entre os processos de um sistema ass´ ¸a ıncrono. I. Quando um determinado elemento de um sistema distribu´ efetua a difus˜o ıdo a de uma mensagem por meio de um multicast. IV. a (e) somente as afirmativas I e IV est˜o corretas. a (c) somente as afirmativas I e III est˜o corretas.70. a .

POSCOMP – 2007 Exame de Seleção para Pós-Graduação em Ciência da Computação Resposta de Questões .

2. (A) 12. (C) 15. (B) 20. (A) 23.QUESTÔES DE MATEMÁTICA 1. (E) . 4. (D) 13. (D) 17. (C) 11. 3. 5. 6. (D) 16. (E) QUESTÕES DE FUNDAMENTOS DA COMPUTAÇÃO 21. 7. (B) 19. (C) 14. 9. 8. (E) 18. (A) (C) (E) (D) (E) (B) (A) (B) (A) 10. (D) 22.

(D) . (E) 44. (E) 40. (D) 48. (D) QUEST ÕES DE TECNOLOGIA DA COMPUTAÇÃO 41. (D) 38. (B) 25. (C) 28. (A) 27. (E) 47. (A) 32. (C) 39. (B) 29. QUESTÃO ANULADA 46. (C) 37. (C) 50. (D) 36. (B) 45. (A) 30. (C) 34. (E) 35. (A) 43. (E) 26. (B) 31. (E) 49.24. (B) 33. (C) 42.

(D) 55. (B) 65. (D) 62. (B) 56. (D) 66. (A) 59. (B) 70. (A) 53. (E) 68. (B) 58. (C) 52. (A) 64. (C) 67. (A) 69.51. (E) 61. (E) 54. (D) . (B) 60. (C) 63. (C) 57.

e novamente quando o tempo terminar. o mais seguro é o uso de caneta. Coloque o seu nome e número de identidade ou passaporte no Caderno de Questões.POSCOMP 2008 Exame de Seleção para Pós-Graduação em Ciência da Computação CADERNO DE QUESTÕES Nome do Candidato: _______________________________________________________ Identidade: _____________________ Instruções Gerais aos Candidatos O tempo total de duração do exame será de 4 horas. As Folhas de Respostas e os Cadernos de Questões serão recolhidos no final da prova. Se houver discrepância. O número de questões é: a) Tecnologia da Computação: 15 questões (da 1 a 15). pare imediatamente de escrever. O examinador avisará quando estiver faltando 15 minutos para terminar o tempo. ela será considerada nula. O preenchimento do formulário ótico (Folha de Respostas) deve ser feito com caneta esferográfica azul ou preta (não pode ser de outra cor e tem que ser esferográfica). Confira se o seu Caderno de Questões está completo. Não é permitido tirar dúvidas durante a realização da prova. . Não se levante até que todas as provas tenham sido recolhidas pelos examinadores. entre em contato com o examinador. mas isso só será possível após a primeira hora de prova. É também possível realizar o preenchimento com lápis preto número 2. Cuidado com a legibilidade. Se houver dúvidas sobre a sua resposta. b) Fundamentos da Computação: 40 questões (da 16 a 55). A Folha de Respostas deve ser preenchida dentro do tempo de prova. c) Matemática: 15 questões (da 56 a 70). Ao terminar o tempo. Você poderá ir embora caso termine a prova antes do tempo. contudo. Verifique se seu nome e identidade estão corretos na Folha de Respostas e assine-a no local apropriado. Você receberá uma Folha de Respostas junto com o Caderno de Questões.

estúdio) ARTISTAS (cod-art. nome. nome-grav) ARTISTAS (cod-art. nome-grav) B) C) D) E) 2 . cod-art) PRODUÇÃO (cod-grav. cod-disco) DISCOS (cod-disco. gênero) PARTICIPANTES (cod-art.Tecnologia da Computação Questão 1 Considere o projeto lógico do banco de dados representado pelo modelo E-R abaixo. nome. data. nome-grav. título. cod-disco) DISCOS (cod-disco. nome. título. gênero) PARTICIPANTES (cod-art. estúdio) GRAVADORA (cod-grav. nome-grav) ARTISTAS (cod-art. estúdio) GRAVADORA (cod-grav. N ARTISTAS PARTICIPANTES M DISCOS cod-art nome gênero 1 GRAVADORA N título data cod-disco PRODUÇÃO estúdio cod-grav nome-grav Diga de que tabelas e campos ele resulta (obs: campos chave estão sublinhados): A) ARTISTAS (cod-art. data. cod-disco) DISCOS (cod-disco. nome. cod-grav. gênero) DISCOS (cod-disco. cod-disco. título. cod-art) GRAVADORA (cod-grav. data. título. gênero) PARTICIPANTES (cod-art. estúdio) GRAVADORA (cod-grav. data. nome. cod-grav. cod-grav. cod-disco. nome-grav) ARTISTAS (cod-art. data) PRODUÇÃO (cod-grav. estúdio. título. gênero) DISCOS (cod-disco.

T2 Leitura(B). B) Durabilidade e Atomicidade.Questão 2 Considere que as transações T1 e T2 abaixo possam ocorrer simultaneamente. é enviada uma mensagem ao usuário informando que a transação foi completada com êxito. e os dados não são efetivamente gravados. Após as operações da transação T1 terem sido executadas. ocorre uma falha. D) Durabilidade e Isolamento. Escrita(B). Escrita(A). Analise as seguintes situações. C) Atomicidade e Durabilidade. I. a operação Escrita(B) de T1 causa uma violação de integridade. Entretanto. A = A + 100. Entretanto. As propriedades das transações que foram violadas nessas duas situações são. Leitura(A). B = B . 3 . respectivamente. T1 Leitura(A).100. E) Isolamento e Durabilidade. antes que os buffers relativos a T1 sejam descarregados para o meio físico. e a transação T1 é abortada. II. Leitura(B). A operação Leitura(A) de T2 é executada após a operação Escrita(A) e antes da operação Leitura(B) de T1. Print (A+B). A) Atomicidade e Consistência. sendo suas operações desfeitas.

não se obtém o mesmo resultado. C) aplicando-se os filtros da média e da mediana à imagem I1.j)=9((i+j)mod 2). dada por I2(i. representadas nas tabelas abaixo para dimensões 5 0 9 0 9 0 9 0 9 0 9 0 9 0 9 0 (I1) 9 0 9 0 9 0 9 0 9 0 0 9 18 0 9 5: 9 18 0 9 18 18 0 0 9 9 18 18 0 0 9 (I2) 9 18 0 9 18 Dada a janela V(i. toda a imagem assume um mesmo valor. D) aplicando-se os filtros da média e da mediana à imagem I2. A) aplicando-se o filtro da média a I1 .Questão 3 Considere as imagens I1. 4 . considere os filtros que atribuem a (i. pode-se afirmar que. Desconsiderando os pixels nas bordas das imagens. obtém-se o mesmo resultado. e I2.j) de dimensões 3x3 centrada no pixel (i. toda a imagem assume o mesmo valor. E) nenhuma das alternativas anteriores é correta. B) aplicando-se o filtro da mediana a I2.j) o valor dado pela média e pela mediana dos valores de I em V(i.j) de uma imagem I. dada por I1(i.j)=9((i+j)mod 3).j).

j )} é maior. j )} | As figuras abaixo representam imagens binárias de dimensões n pixel (0. j )} {( I ( i 3 1. com n grande. j 1) I (i . j 1) I (i 1. j ) | {( I ( i 1. A) B) C) D) E) 5 .Questão 4 Considere o filtro F definido por: F ( I )( i . O { F ( I )( i .0) é o do canto superior esquerdo. j 1) I (i 1. j 1) I (i. Assinale em qual figura n 1n 1 i 0 j 0 n.

O gerente de projeto é responsável pelas atividades de planejamento. C) apenas as afirmativas I. há uma etapa de manutenção. a especificação pode ser desenvolvida gradativamente à medida que os usuários conseguem compreender melhor suas necessidades. pode-se concluir que estão CORRETAS A) todas as afirmativas. gerenciamento de riscos e pela estimativa de custo e de esforço (homem-hora) para a realização de um projeto. III. A partir dessa análise. estruturais e comportamentais. II e III. III. III e IV. Existem vários modelos de processo de software ou paradigmas de engenharia de software.Questão 5 Analise as seguintes afirmativas. Após a entrega e implantação do software ao cliente. D) apenas as afirmativas II e III. C) apenas as afirmativas I. III e IV. Os padrões de projeto de software são classificados em padrões de criação. D) apenas as afirmativas I. II. B) apenas as afirmativas I e II. I. que tem por objetivo unicamente corrigir erros e defeitos encontrados no software. A falha para cumprir um requisito funcional pode degradar o sistema e a falha em cumprir um requisito não-funcional pode tornar todo um sistema inútil. No paradigma conhecido como ciclo de vida clássico. Na UML2. B) apenas as afirmativas I e II. II. IV. I. II e III. Extreme Programming. pode-se concluir que estão INCORRETAS A) todas as afirmativas. O teste estrutural requer o conhecimento do algoritmo e da implementação do programa na definição dos casos de teste. 6 . diagramas de contextos são usados para representar o sistema e sua interação com atores e ambiente externo. RUP e Prototipação são exemplos de métodos ágeis. E) apenas as afirmativas II e III. Questão 6 Analise as seguintes afirmativas. E) apenas as afirmativas II. IV. A partir dessa análise.

Como estratégia para aumentar a confiabilidade na resposta dos servidores DNS quando do emprego de caches. A análise permite concluir que A) nenhuma afirmativa está correta. a partir de um endereço IP. I. D) somente a afirmativa III está correta. na qual. devem-se utilizar valores grandes de TLL (Time-ToLive). Na consulta iterativa que é a mais utilizada.Questão 7 Analise as seguintes afirmativas. retorna o IP associado ao mesmo. mantendo elevado o tempo de validade do registro na cache. II. Um servidor DNS suporta dois tipos de consulta: iterativa e recursiva. na qual. B) somente a afirmativa I está correta C) somente a afirmativa II está correta. e tradução inversa. a partir de um nome de rede. 7 . o mesmo retorna o nome de rede do equipamento. E) todas as afirmativas estão corretas. caso um servidor DNS não tenha a informação pedida pela máquina solicitante. III. Um servidor DNS pode atender dois tipos de consultas: tradução direta. ele irá buscar a mesma consultando outros servidores.

II. A troca de dados entre um computador transmissor e um receptor não precisa obrigatoriamente de uma confirmação para cada pacote enviado. E) todas as afirmativas estão corretas. III. A análise permite concluir que A) nenhuma das afirmativas está correta. Analise as seguintes afirmativas relativas à confirmação do recebimento de pacotes no nível de transporte. o consumo da banda de rede pode ser otimizado pelo uso de um mecanismo denominado piggybacking. B) apenas as afirmativas I e II estão corretas. confirmação cumulativa e confirmação em bloco. Existem três estratégias que podem ser utilizadas: confirmação seletiva.Questão 8 O nível de transporte oferece serviços para comunicação entre computadores. independentemente das tecnologias utilizadas nos outros níveis. 8 . D) apenas as afirmativas II e III estão corretas. Na confirmação seletiva. I. No piggybacking a informação de confirmação "pega carona" em mensagem de dados que retorna ao computador emissor como conseqüência do fluxo normal de troca de dados. cada pacote recebido por um computador não gera uma informação de confirmação individualizada para o computador que enviou o pacote. Na confirmação do recebimento de pacotes. C) apenas as afirmativas I e III estão corretas.

B) apenas as afirmativas II e III estão corretas. Esse vetor é obtido por meio de um processo de otimização que busca minimizar o erro de generalização. O processo de treinamento da rede pode ocorrer tanto em um espaço n -dimensional quanto em um espaço m -dimensional. Uma vez treinada. D) apenas a afirmativa III está correta. 9 . I. O processo de treinamento consiste em obter um vetor em um espaço pelo menos m -dimensional. dependendo de como se relacionem n e m . II. o uso da rede consiste em aplicar uma entrada e esperar até que ocorra convergência para que seja obtida a saída. A escolha é uma questão de eficiência. C) apenas as afirmativas II e IV estão corretas. A análise permite concluir que A) apenas as afirmativas I e II estão corretas. E) todas as afirmativas estão corretas. Esse vetor é obtido por meio de um processo de otimização que busca minimizar o erro sobre as instâncias de treino. III. O processo de treinamento consiste em obter um vetor em um espaço pelo menos m -dimensional. sendo n o número de neurônios e m o número de conexões. IV.Questão 9 Analise as seguintes afirmativas sobre redes neurais sem ciclos dirigidos.

10 . Geralmente nos contentamos com técnicas heurísticas que. E) apenas as afirmativas II e III estão corretas. C) apenas as afirmativas I. D) apenas as afirmativas I e II estão corretas. II. I. B) somente as afirmativas II. III. O problema de gerar código ótimo é indecidível. IV. Agentes BDI têm a capacidade de ativar um ou mais objetivos. IV e V estão corretas. como resultado de percepções do ambiente e/ou de recepção de mensagens. já que o código intermediário pode ser traduzido para várias arquiteturas diferentes. Em um agente BDI. geram "bom" código. I. na maior parte do tempo. II. Apesar da geração de código intermediário tornar a implementação do compilador mais portável. C) somente a afirmativa II está correta. II e III estão corretas. o código intermediário é geralmente mais difícil de ser otimizado já que ainda é muito longe do código alvo final. III. B) apenas a afirmativa II está correta. D) somente as afirmativas III e V estão corretas. A análise permite concluir que A) apenas a afirmativa I está correta. Agentes BDI são agentes incapazes de executar planos para a realização de tarefas. São exemplos de código intermediário as notações pré-fixa e pós-fixa que facilitam a geração de código para uma máquina de pilha e o código de três endereços em que cada instrução faz referência a no máximo três variáveis (endereços). Questão 11 Analise as seguintes afirmativas sobre o BACK-END de um compilador. V. intenções representam objetivos que o agente deliberou alcançar. Crenças em agentes BDI são informações que o agente mantém a respeito de si próprio e do ambiente em que ele se encontra.Questão 10 Considere o modelo de agentes cognitivos com arquitetura BDI (Beliefs-Desires-Intentios) e analise as seguintes afirmativas. Intenções em agentes BDI são disposições afetivas motivadas pelo fracasso na realização de tarefas. IV e V estão corretas. III. E) somente as afirmativas II. A análise permite concluir que A) todas as afirmativas estão corretas.

A análise léxica é geralmente implementada como uma subrotina do parser. As mensagens de erro de um compilador são geralmente geradas no FRONT-END. E) apenas as afirmativas I e III estão corretas. A análise permite concluir que A) apenas a afirmativa I está correta. $} 11 . a} e FOLLOW(DECL) = {$} B) FOLLOW(DECL) = FOLLOW(IF) = FOLLOW(ELSE) = {$. III. I. II. A análise léxica reconhece símbolos léxicos (tokens) e encontra erros como esquecer o pontoe-vírgula depois de um comando em Java. B) apenas a afirmativa II está correta. podemos usar um parser recursivo preditivo que usa os conjuntos FIRST e FOLLOW para decidir qual produção aplicar à entrada. Mensagens de erro de compilação não são geradas no BACK-END. é CORRETO afirmar que A) FIRST(DECL) = {if. Questão 13 Observe a seguinte gramática: DECL IF | a IF if ( EXP ) DECL ELSE ELSE else DECL | EXP 1 | 0 Sendo $ o símbolo que representa final de arquivo. Para evitar o problema do retrocesso no parser descendente recursivo. C) apenas a afirmativa III está correta. else} C) FIRST(DECL) = FIRST (IF) = {if} D) FIRST(ELSE) = {else} e FOLLOW(ELSE) = {$} E) FIRST(EXP) = {0.Questão 12 Considere as seguintes afirmativas sobre o FRONT-END de um compilador. D) apenas as afirmativas I e II estão corretas.1} e FOLLOW(EXP) = { ).

a = (yf yi) / (xf . int yf. o processo que recebe a mensagem terá sua execução desviada por uma interrupção de sistema operacional para tratar uma mensagem recebida. 12 . y) com a cor especificada. B) um retângulo. x++) { y = (yi + a * (x . float a. C) que multiportas são estruturas do tipo portas multicast que permitem a comunicação N x M entre processos. a primitiva sNew() é usada para aceitar a conexão solicitada por um processo que solicita comunicação. int yi. for (x = xi. C) uma linha.Questão 14 Sobre a comunicação entre processos distribuídos. o endereço do socket do processo correspondente acompanha cada envio de mensagem como um parâmetro da primitiva sendto().xi). nos sockets do tipo datagrama. E) que. y. D) que. na posição (x. cor). E) um triângulo.xi)). putpixel(x. é CORRETO afirmar A) que. int xf. Essa função plota na tela do computador A) uma elipse. x <= xf. Questão 15 Dada a seguinte função escrita na linguagem de programação C: void _________(int xi. B) que um processo tem no máximo uma porta (port) para receber as mensagens dos seus interlocutores. no modo síncrono de envio de mensagem. } } Considere que a função putpixel plota um pixel de cada vez na tela em modo gráfico. D) um círculo. nos sockets do tipo datagrama. y. int cor) { int x.

V. Diz-se que f(n) é O(g(n)) se existe uma constante real c > 0 e existe uma constante inteira n0 1 tal que f(n) c g(n) para todo inteiro n n0. A análise permite concluir que A) todas as afirmativas são falsas. II. avalie as afirmativas abaixo. Diz-se que f(n) é (g(n)) se. Diz-se que f(n) é (g(n)) se existe uma constante real c > 0 e existe uma constante inteira n0 1 tal que f(n) c g(n) para todo inteiro n n0. Diz-se que f(n) é (g(n)) se para toda constante real c > 0 existe uma constante inteira n 1 tal que f(n) > c g(n) para todo inteiro n n0. IV. f(n) é O(g(n)) e f(n) é (g(n)).Fundamentos da Computação Questão 16 Sejam duas funções f(n) e g(n) que mapeiam números inteiros positivos em números reais positivos. D) apenas as afirmativas II e IV são verdadeiras. Diz-se que f(n) é o(g(n)) se para toda constante real c > 0 existe uma constante inteira n0 1 tal que f(n) < c g(n) para todo inteiro n n0. III. I. E) apenas a afirmativa V é falsa. Com respeito às notações assintóticas de complexidade. B) todas as afirmativas são verdadeiras. e somente se. C) apenas as afirmativas I e III são verdadeiras. 13 .

por isso. II. descendente que decompõe sucessivamente um problema em subproblemas independentes triviais. o objetivo é decidir a resposta sim ou não a uma questão. para muitos problemas. Em um problema de localização. C) apenas as afirmativas I e II são verdadeiras. A divisão e conquista é um método recursivo e. combina os subproblemas e sub-resultados para obter e resolver os problemas maiores.Questão 17 Analise as seguintes afirmativas. A análise permite concluir que A) apenas a afirmativa I está correta. Se as propriedades envolverem critérios de otimização. Os problemas NP-Completos são considerados como os problemas mais difíceis em NP. Os problemas ideais para essa estratégia não devem ter a propriedade de subestrutura ótima. I. mas. D) apenas as afirmativas II e III são verdadeiras. D) apenas as afirmativas I e III estão corretas. Por essa estratégia. B) todas as afirmativas são falsas. Um algoritmo guloso sempre faz escolhas que parecem ser as melhores no momento. Questão 18 Analise as afirmativas abaixo. então todos os problemas em NP podem ser resolvidos da mesma forma. E) apenas a afirmativa III é verdadeira. A teoria da complexidade restringe-se a problemas de decisão. Em um problema de decisão. já que o estudo de problemas NP-completos é aplicado somente para esse tipo de problema. A programação dinâmica é um método ascendente que aborda um dado problema subdividindo-o em problemas mínimos. Se qualquer problema NP-Completo pode ser resolvido em tempo polinomial. soluciona esses subproblemas. A análise permite concluir que A) todas as afirmativas são verdadeiras. III. B) apenas a afirmativa II está correta. as soluções são ótimas. então o problema é dito de otimização. procura-se localizar uma certa estrutura que satisfaça um conjunto de propriedades dadas. ou seja. 14 . C) apenas as afirmativas I e II estão corretas. até recompor e resolver o problema original. II. resolvendo-os e combinando as soluções em uma solução para o problema original. E) todas as afirmativas estão corretas. I. guarda as soluções parciais. nem sempre asseguram-se soluções ótimas. III. escolhas ótimas locais acreditando que estas escolhas o levem a uma solução ótima global.

A análise permite concluir que A) apenas a afirmativa I está incorreta. B) O significado de programas bem construídos com uma determinada linguagem. a abstração e a modularidade. I. C) apenas a afirmativa III está incorreta. é um problema de caráter sintático. Ocultar dados dentro das classes e torná-los disponíveis apenas por meio de métodos é uma técnica muito usada em programas orientados a objetos e é chamada de sobrescrita de atributos. Questão 20 Analise as seguintes afirmativas. III. Em Java não existe Herança múltipla como em C++. A única maneira se se obter algo parecido é via interfaces. B) apenas a afirmativa II está incorreta. II. definida por regras formais que expressam restrições que definem como são os programas bem formados. D) apenas as afirmativas I e III estão incorretas. Uma subclasse pode implementar novamente métodos que foram herdados de uma superclasse. Chamamos isso de sobrecarga de métodos. E) apenas as afirmativas I e II estão incorretas 15 . A) A forma dos programas construídos com uma determinada linguagem. C) Sistemas de tipos apresentam três propósitos principais em uma linguagem de programação: a segurança. a qual define o efeito da execução desses programas.Questão 19 Com respeito ao projeto de linguagens de programação. como gramáticas livres do contexto. assinale a afirmativa CORRETA. é um problema de caráter semântico. D) A segurança de uma linguagem de programação está diretamente relacionada com a capacidade de identificação estática e/ou dinâmica de programas mal formados que não podem ser identificados somente por meio de mecanismos de análise sintática. E) Todas as alternativas anteriores estão corretas.

A análise permite concluir que A) apenas as afirmativas II e III estão corretas. classes abstratas não precisam ser completamente abstratas. B) apenas as afirmativas I e II estão corretas. III. D) apenas a afirmativa II está correta. Encapsulamento permite que uma classe defina métodos com o mesmo nome de métodos presentes em sua superclasse desde que esses métodos tenham argumentos um pouco diferentes. Em Java. ao contrário das interfaces. 16 . C) apenas as afirmativas I e III estão corretas. classes abstratas podem ter métodos implementados que serão herdados por suas subclasses. uma instância de uma classe C que implementa uma interface I é membro tanto do tipo definido pela interface I quanto do tipo definido pela classe C. II. I. E) apenas a afirmativa I está correta.Questão 21 Analise as seguintes afirmativas. Em Java.

quicksort(Right. quicksort(Left. int l. t. pivot = a[l]. } } t = a[l]. r). partition(Pivot. append([Head | List1]. Left. List). []). 2 e 3. l. while( a[j] > pivot ). Left. j. Left. Tail. if( l < r ) { j = partition( a. enumerados 1. SortedR). a[j] = t. Programa 2: quicksort [] = [] quicksort (head:tail) = let pivot = head left = [x|x <.Questão 22 Os fragmentos de programas abaixo. []. [Head | List3]) :append(List1.x < pivot] right = [x|x <. l. } 17 . Sorted) :partition(Head. int r) { int j. são implementações para o problema de ordenação usando o algoritmo quicksort. List3). partition(Pivot. Programa 1: quicksort([]. if( i < j ) { t = a[i]. [Head | Right]) :Head > Pivot. [Head | Tail].tail. quickSort( a. Tail. Right). while( a[i] <= pivot && i <= r ). quickSort( a.tail. append(SortedL. List2. []. partition(Pivot. [Head | Tail]. j+1. a[l] = a[j]. []). return j. a[j] = t. Left. i. while(i<j) { do ++i. } } int partition( int a[]. append([]. Sorted). r). do --j. j-1). j = r+1. [Head | Left]. i = l. SortedL). partition(Pivot. Right). Tail. List. Right) :Head =< Pivot. [Head | SortedR]. Right). int l. List2. partition(Pivot. int r) { int pivot.x >= pivot] in quicksort left ++ [pivot] ++ quicksort right Programa 3: void quickSort( int a[]. quicksort([Head | Tail]. a[i] = a[j].

E) Os grafos G e H têm o mesmo número de componentes conexas. Em Haskell todas as funções recebem apenas um argumento. temos que a aresta (v. 18 . C) apenas as afirmativas I e II estão corretas. então H não é conexo. A) Lógico. para todo par de vértices distintos v. então H é conexo. A análise permite concluir que A) apenas as afirmativas II e III estão corretas. III. II e III estão corretas. lógico e imperativo D) Lógico. A esse respeito. funcional e imperativo E) Funcional. Uma função que recebe dois inteiros e devolve um float como resposta na verdade é uma função que recebe apenas um inteiro como argumento e devolve como resposta uma função de inteiro para float. D) apenas a afirmativa II está correta. B) Se o grafo G é conexo. C) Se o grafo G não é conexo. D) Se o grafo G não é conexo. A função map presente em linguagens funcionais como Haskell e OCaml é um bom exemplo de função de alta-ordem com tipo polimórfico. E) apenas as afirmativas I. Prolog é uma linguagem de programação baseada em lógica de predicados de primeira ordem. A) G e H são grafos isomorfos.w em V.w) é aresta de G se e somente se (v. 2 e 3 foram respectivamente implementados. B) apenas as afirmativas I e III estão corretas. então H é conexo. funcional e lógico C) Funcional. II.E) o grafo H que tem o conjunto de vértices igual ao de G e tal que. funcional e imperativo Questão 23 Analise as seguintes afirmativas. I. Questão 24 Denomina-se complemento de um grafo G(V.w) não é aresta de H.Assinale a alternativa que enumera os paradigmas das linguagens com as quais os programas 1. imperativo e funcional B) Imperativo. assinale a afirmativa CORRETA.

C) Num grafo.w) produz um grafo contendo exatamente um ciclo. o número de vértices com grau ímpar é sempre igual ao número de vértices com grau par. E) G é acíclico.E). w. A) G é conexo e o número de arestas é mínimo.E) é uma árvore se G é conexo e acíclico. que não são adjacentes em G. E) Num grafo. sempre existe algum vértice com grau ímpar. e o número de arestas é mínimo. a adição da aresta (v. A esse respeito.Questão 25 Um grafo G(V. Questão 26 Em um grafo G(V. C) G é acíclico e o número de vértices excede o número de arestas por uma unidade. o número de vértices com grau ímpar é sempre par. Assinale a definição que NÃO pode ser usada para definir árvores. sempre existe algum vértice com grau par. assinale a afirmativa CORRETA. o número de vértices com grau par é sempre ímpar. o grau de um vértice é o número de vértices adjacentes a v. para todo par de vértices v. D) Num grafo. 19 . D) G é acíclico e. A) Num grafo. B) Num grafo. B) G é conexo e o número de vértices excede o número de arestas por uma unidade.

III. C) apenas II e V. E (G ) E (T ) A análise permite concluir que A) apenas os itens I e III são verdadeiros. Se G é acíclico com no máximo n 1 arestas. então para toda árvore geradora T de G . IV. então G é uma árvore. então G tem n árvores geradoras distintas. D) apenas III e IV. Se G é um ciclo. E ) um grafo tal que | V | n e | E | m . III. então G é uma árvore. D) todos os itens são verdadeiros. Analise as seguintes sentenças: I. E) apenas I. E) apenas os itens II e IV são verdadeiros.Questão 27 Considere os grafos I. mostrados abaixo: São grafos isomorfos A) todos acima apresentados. II. Se G é conexo e tem um ciclo. B) apenas os Itens II e III são verdadeiros. 20 . II. IV e V. Questão 28 Seja G (V . B) apenas I e III. II e III. Se G é conexo com no máximo n 1 arestas. C) apenas o item I é falso.

III e V. D) apenas as afirmativas II e IV. III e IV. Todo autômato finito não-determinístico pode ser simulado por um autômato finito determinístico. mas o inverso nem sempre é verdadeiro. 21 . dada qualquer máquina de Turing M e qualquer entrada w para M. A) Existe uma máquina de Turing U que simula qualquer outra máquina de Turing M sobre qualquer entrada para M. Todo autômato de pilha determinístico pode ser simulado por um autômato finito nãodeterminístico. T determina. Todo autômato finito não-determinístico pode ser simulado por uma máquina de Turing determinística. E) Toda linguagem recursiva é recursivamente enumerável. em um número finito de passos. II e IV. C) apenas as afirmativas I. II. II. e somente se. II. Todo autômato finito determinístico pode ser simulado por um autômato finito nãodeterminístico.Questão 29 Assinale a afirmativa INCORRETA. Todo autômato finito não-determinístico pode ser simulado por um autômato de pilha determinístico. B) apenas as afirmativas II. III. se M pára para a entrada w ou não. A análise permite concluir que estão CORRETAS A) apenas as afirmativas I. V. Questão 30 Analise as seguintes afirmativas. for aceita por alguma Máquina de Turing. C) Uma linguagem é recursivamente enumerável se. B) A Tese de Church afirma que o conceito informal de procedimento efetivo é capturado pelo conceito formal de Máquina de Turing. E) apenas as afirmatias I. I. D) Existe uma máquina de Turing T que. III e V. IV.

quando a máquina começa com a fita vazia. Todas as computações de qualquer máquina de Turing de dois estados ( k finitas. quando as máquinas começam com a fita em branco (fita vazia). quando a fita começa vazia. dependendo apenas do algoritmo que as máquinas estão computando. I. Para qualquer número k 2 . quando a máquina começa com a fita vazia. A análise permite concluir que A) nenhuma das afirmativas é verdadeira. Analise as seguintes afirmativas. C) somente I e II são verdadeiras. Todas as computações de qualquer máquina de Turing de dois estados ( k infinitas. III. B) todas as afirmativas são verdadeiras. E) somente II e III são verdadeiras. D) somente III é verdadeira. 22 . 2 ) são 2 ) são II.Questão 31 Um dos itens do problema denominado "Problema do Busy Beaver" consiste em determinar qual o tamanho da maior computação finita que pode ser realizada por máquinas de Turing com determinada quantidade k de estados. máquinas de Turing com k estados podem realizar computações de qualquer tamanho finito.

o controle da execução das várias instruções por ciclo de máquina é feito pelo compilador. O uso de associatividade nas memórias cache serve para reduzir o número de falhas por conflito. Uma arquitetura multithreading executa simultaneamente o código de diversos fluxos de instruções (threads). IV e V estão corretas. Questão 33 O uso de memória caches é muito importante para o desempenho dos processadores atuais.Questão 32 Analise as seguintes afirmativas. pode-se concluir que A) apenas a afirmativa IV está correta. Em uma arquitetura VLIW. I. I. III. III. A análise permite concluir que A) as três afirmativas são falsas. E) apenas a afirmativa III é verdadeira. Uma arquitetura superescalar depende de uma boa taxa de acerto do mecanismo de predição de desvio para obter um bom desempenho. Um processador dual-core é mais eficiente em termos de consumo de energia do que dois processadores single-core de mesma tecnologia. III e V estão corretas. V. C) apenas as afirmativas I. Os processadores vetoriais são um tipo de arquitetura SIMD. Em uma memória cache com mapeamento direto um bloco de memória pode ser colocado em qualquer posição (entrada) dessa memória cache. 23 . C) apenas a afirmativa I é verdadeira. II. II. IV. Na política de escrita write-back o bloco modificado é atualizado na memória principal apenas quando for substituído. A partir da análise. E) todas as afirmativas estão corretas. B) as três afirmativas são verdadeiras. B) apenas as afirmativas III e IV estão corretas. D) apenas as afirmativas I. D) apenas as afirmativas II e III são verdadeiras. Analise as afirmativas abaixo relativas ao uso de memórias caches.

R1 = MEM[A+R5] ld R2. A) 3. armazenando o resultado em um terceiro vetor. -8 .. podem ser encontradas nesse trecho de código. 0 C) 2. 1 D) 1.. antidependências e dependências de saída respectivamente. R5 = R5 -8 bnez R5. MEM[C+r5] = R3 daddi R5. 3 E) Nenhuma das respostas anteriores. R2 = MEM[B+r5] dadd R3. 1 B) 4. R2 . LOOP: ld R1..Questão 34 O trecho de código em linguagem de montagem do MIPS64 a seguir faz a soma do conteúdo de dois vetores. B(R5) . R1. 24 .... 1. R3 = R1 + r2 sd R3. 3. 2. loop . IF R5 <> 0 THEn PC=LOOP nop Assinale a alternativa que indica quantas dependências diretas. C(R5) . A(R5) . R5. 2.

N = não tomado). XOR.5 e 1.08 C) 10 e 12.8 25 . Não Tomado. 20 ciclos por instrução. Devido a sua simplicidade. Não Tomado. nas máquinas CISC e RISC? A) 1 e 0.000. A: B: C: N N T T T N T N T T N T N N T T N T T N N T N N N N N N N T T T T T N N N T N N T N T N T T N T N T T A) Tomado. B: e C:) após a verificação das seguintes seqüências de resultados para uma mesma instrução de desvio: (T = tomado.000 instruções para ser completado. Cada entrada na PHT codifica a predição do resultado da próxima execução de qualquer instrução de desvio que indexe essa entrada na tabela. Em uma máquina RISC. Tomado Questão 36 Assuma que um programa tem um profile de execução onde 85% das instruções são simples (tais como AND.8 B) 3. em média. Tomado. considere que as instruções simples precisam de 2 ciclos de máquina e as complexas precisam de 12 ciclos em uma máquina CISC (cada ciclo = 10 ns). Tomado B) Tomado. Não Tomado D) Não Tomado.5 e 3. enquanto que as instruções complexas deverão ser simuladas por software necessitando. o tempo de ciclo em uma máquina RISC é de 8 ns. Não Tomado E) Não Tomado. respectivamente. Tomado C) Não Tomado.8 D) 8. Qual o tempo gasto em segundos na execução desse programa.5 E) 14 e 16. ASSINALE a predição de cada desvio (A:. indexada pelos bits mais baixos do endereço da instrução que está sendo buscada. Tomado. Assumindo 00 como valor inicial dos contadores. baseado no resultado de um contador saturante de 2 bits.Questão 35 Uma tabela de histórico de desvios (PHT) é uma pequena memória colocada no estágio de busca de instruções. ADD e BRANCH) e os 15% restantes são instruções complexas (tais como MUL e DIV). Considere também que o programa precisou de 100. Não Tomado. Adicionalmente. as instruções simples serão executadas em 1 ciclo.

26 . cada inteiro com no máximo d dígitos. n] um vetor não ordenado de inteiros com um número constante k de valores distintos.Questão 37 Assinale a afirmativa INCORRETA. A) Seja A[1. Então o problema de ordenar A tem limite inferior O(n lg n) . onde cada dígito assume um valor entre O(n) valores distintos. onde cada dígito assume um valor entre um número constante k de valores distintos. B) Seja A[1. C) Seja A[1. n] um vetor não ordenado de inteiros. n] um vetor não ordenado de inteiros com um número constante k de valores distintos. então o limite inferior para um algoritmo de ordenação por comparações para ordenar A é de O(n lg n) . Então existe algoritmo de ordenação por contagem que ordena A em tempo linear. Então o problema de ordenar A tem limite inferior O(n) . então um um algoritmo de ordenação por comparações ótimo para ordenar A tem complexidade O(n lg n) . cada inteiro com no máximo d dígitos. E) Seja A[1. n] um vetor não ordenado de inteiros com um número constante k de valores distintos. n] um vetor não ordenado de inteiros. D) Seja A[1.

II. então encontrar o i -ésimo maior elemento. n 2 . E) Apenas os itens II e V são verdadeiros. de inteiros é ordenado em ordem crescente. n] . III. C) apenas a afirmativa I é verdadeira. pode ser feito em tempo constante. n] . Permitem multiplicidade somente do tipo um-para-um (1:1). pode ser feito em tempo constante. Se um vetor A[1. B) Apenas os itens I. Analise as seguintes afirmativas relativas ao uso de associações reflexivas. n] . n 2 . 27 . o limite inferior para o problema de encontrar o i-ésimo maior elemento. Se um vetor A[1. de inteiros é ordenado em ordem não decrescente. V. A análise permite concluir que A) as três afirmativas são falsas. n] . III. então encontrar o ( n 1 )-ésimo maior elemento. Se um vetor A[1. n 2 . assinale a alternativa CORRETA. o limite inferior para o problema de encontrar o i -ésimo maior elemento. IV e V são verdadeiros. C) Apenas os itens III. n 2 . pode ser feito em tempo constante. Se um vetor A[1. é O(lg n) . de inteiros é ordenado em ordem não decrescente. 1 i n . com um algoritmo de comparação. D) Apenas os itens II e III são falsos. A esse respeito. com um algoritmo de comparação. III e V são verdadeiros. B) as três afirmativas são verdadeiras. Elas acontecem quando instâncias de uma mesma classe se relacionam. de inteiros é ordenado em ordem não decrescente. é O(n) . n 2 . Se um vetor A[1. 1 i n . de inteiros é ordenado em ordem crescente. I. D) as afirmativas I e II são verdadeiras. E) apenas a afirmativa III é verdadeira. II. n] . Questão 39 Associações reflexivas são tipos especiais de associações que podem ocorrer em programação orientada a objetos. 1 i n .Questão 38 Considere as seguintes sentenças: I. IV. então encontrar o i -ésimo maior elemento. Não permitem o uso de papéis (rótulos) para clarificar os relacionamentos. A) Apenas os itens II e IV são falsos.

protegidos ou públicos em programação orientada a objetos. classe2). assinale a alternativa que melhor descreve a multiplicidade da associação Casar(Marido. (a+b)* = (b+a)* III. D) todas as igualdades são verdadeiras. A) Somente público B) Somente privado C) Somente protegido D) Privado ou público E) Privado ou protegido Questão 42 Analise as seguintes igualdades de expressões regulares: I. Assinale a alternativa que melhor descreve o que esse dado pode ser. E) nenhuma das igualdades é verdadeira. B) somente a igualdade I é verdadeira.Questão 40 Na modelagem de classes usando UML (Unified Modeling Language) é sempre recomendável especificar a multiplicidade dos relacionamentos (associações). 28 . C) somente as igualdades II e III são verdadeiras. A) 1:1 B) 1:n C) n:n D) 2:1 E) 1:2 Questão 41 Os membros de uma classe (atributos e operações) podem ser privados. Suponha agora que se tenha um dado em uma determinada classe que só deve ser acessado por instâncias dessa mesma classe. a* = (a*)* II. a*+b* = (a+b)* A análise permite concluir que A) somente as igualdades I e II são verdadeiras. Esposa). Seguindo-se a notação associação (classe1.

Questão 43 Considere o autômato finito mostrado na figura abaixo (os círculos em negrito representam estados terminais). B) A palavra ababa não é reconhecida pelo autômato. A) ccca B) aaca C) aaaca D) ccac E) aaa 29 . Questão 44 Considere a seguinte gramática G . E) A palavra baba é reconhecida pelo autômato. onde S é o símbolo inicial: S A B A AcB cA | aB cB | aA Assinale a alternativa que apresenta a palavra que NÃO pertence à linguagem gerada pela gramática G . assinale a afirmativa FALSA. D) A palavra aba é reconhecida pelo autômato. C) A palavra vazia é reconhecida pelo autômato. A) A palavra aaa é reconhecida pelo autômato. A esse respeito.

Questão 45 Considere as seguintes gramáticas. assinale a afirmativa FALSA. D) A gramática IV é livre de contexto. E) nenhuma das afirmativas é falsa. D) somente a afirmativa III é falsa. b} (o Analise as seguintes afirmativas. 30 . III. A análise permite concluir que A) todas as afirmativas são falsas. B) somente a afirmativa I é falsa. E) Nenhuma das gramáticas é livre de contexto. O autômato finito mostrado na figura é não-determinístico. O autômato finito mostrado na figura reconhece a palavra vazia. O autômato finito mostrado na figura é determinístico. I) A A A bA aA II ) B B BB b III ) C A A CaC AcA aca IV ) D EE EE FG F a | aF G b | bG A esse respeito. A) A gramática I é livre de contexto. Questão 46 Seja o autômato finito mostrado na figura abaixo que opera sobre o alfabeto círculo em negrito indica um estado terminal): {a. I. B) A gramática II é livre de contexto. II. C) somente a afirmativa II é falsa. C) A gramática III é livre de contexto.

E) somente a afirmativa III é verdadeira. O circuito mostrado implementa uma máquina de Mealy de quatro estados. E) somente a afirmativa II é verdadeira. A função booleana implementada pelo circuito pode ser definida por: S A análise permite concluir que A) todas as afirmativas são verdadeiras. II. A função booleana implementada pelo circuito pode ser definida por: S ( A B)(C D ) E III. D) somente a afirmativa II é verdadeira . A função booleana implementada pelo circuito pode ser definida por: S II. O circuito mostrado é um circuito combinacional. B) nenhuma das afirmativas é verdadeira. O circuito mostrado implementa uma máquina de Moore de quatro estados. A análise permite concluir que A) somente as afirmativas I e II são verdadeiras. 31 AB CD E ( ABC ) ( DE ) . C) somente a afirmativa I é verdadeira. I. III. Questão 47 Analise as seguintes afirmativas. analise as seguintes afirmativas. D) somente a afirmativa I é verdadeira. Questão 48 Considerando o circuito digital mostrado. C) somente a afirmativa IV é verdadeira. B) somente a afirmativa III é verdadeira. O circuito mostrado é um circuito seqüencial. IV.INSTRUÇÃO: As questões 47 e 48 devem ser respondidas com base no circuito digital mostrado na figura abaixo. I.

envia um sinal com nível lógico alto (A=1 para fumaça. via comando Y. nas situações em que o corpo de bombeiros deve ser acionado. de movimento de pessoas e de porta aberta. assinale a alternativa CORRETA. a saída referente ao comando deverá estar em nível lógico alto (Y=1). assinale a expressão lógica que representa corretamente o acionamento do corpo de bombeiros. A) S B) S C) S D) S ( A B) (C D) ¨ ( A B) (C ( A B) (C ( A B) (C D) D) D) E) nenhuma das fórmulas acima. Entretanto. Questão 50 Numa loja existem três sensores: de fumaça. B=1 para movimento e C=1 para porta aberta). apenas a informação referente à existência de fumaça na loja deverá automaticamente acionar o corpo de bombeiros. A) Y B) Y C) Y D) Y E) Y ABC ABC A B C A B C A ABC 32 . Qualquer um desses sensores. Admitindo-se que. quando detecta alguma das situações para as quais foram projetados. Considerando a fórmula lógica que define a função booleana implementada por esse circuito.Questão 49 Seja o circuito lógico mostrado na figura abaixo.

III. O uso de mutex para a exclusão mútua em seções críticas garante que não haja condição de corrida. III e IV são verdadeiras. Apenas funções do monitor acessam os dados e apenas uma thread ou processo pode executar funções de um monitor por vez.x ) E) Nenhuma das formas acima. sendo que apenas a operação P( ) pode bloquear um processo ou thread.x )( z. y . II. E) nenhuma das afirmativas é verdadeira.u ) ) x. III e IV são verdadeiras. z . z .u ) Considerando a forma normal que resulta da redução completa do termo M . Semáforos têm duas operações. x ) ( u . assinale a alternativa CORRETA.z ) y . Monitores são baseados em um tipo abstrato de dados e um controle de acesso aos dados. D) apenas as afirmativas II. C) apenas as afirmativas II e IV são verdadeiras. porém pode ocasionar deadlocks se não for corretamente empregado.Questão 51 Considere o seguinte termo do cálculo-lambda: M ( x .( u . II e III são verdadeiras. A análise permite concluir que A) apenas as afirmativas I. B) apenas as afirmativas I.z ) x. P( ) e V( ). mesmo que nenhuma realize escritas. A) ( B) ( C) ( D) ( y . Condições de corrida podem ocorrer se múltiplas threads fazem leituras de um dado compartilhado. IV. I. y . Questão 52 Analise as seguintes afirmativas. 33 .

mais especificamente da MMU (Memory Management Unit) para definir se partições. E) nenhuma das afirmativas é verdadeira. O gerenciamento de memória depende do hardware. Os sistemas operacionais de tempo compartilhado não necessitam de interrupções para sua implementação. Suponha que cada uma das etapas do processador (busca. O tempo total para que 5 instruções sejam executadas em pipeline. II e III são verdadeiras. Questão 54 Um processador tem cinco estágios de pipeline. III. IV. A análise permite concluir que A) apenas as afirmativas I e II são verdadeiras. O gerenciamento de operações de entrada e saída permite o compartilhamento de periféricos entre múltiplos processos. First Out) de escalonamento de processos é inerentemente preemptivo. II.Questão 53 Analise as seguintes afirmativas. I. D) apenas as afirmativas II e IV são verdadeiras. supondo que não haja dependência de dados entre as instruções é A) 15ns B) 25ns C) 30ns D) 45ns E) 50ns 34 . C) apenas as afirmativas I. execução. paginação ou segmentação podem ser usadas. leitura ou escrita de dados em memória e escrita em registrador) seja executada em 5ns. O algoritmo FIFO (First In. decodificação. II e IV são verdadeiras. B) apenas as afirmativas I.

Questão 55 Analise as seguintes afirmativas. D) somente as afirmativas II. os efeitos das dependências e antidependências de dados são reduzidos na etapa de renomeação de registradores. I. o pipeline alivia o tempo de latência das instruções. III. O processador que apresenta o melhor desempenho é sempre aquele que tem a freqüência de relógio mais alta. C) somente as afirmativas III e IV são verdadeiras. Em arquiteturas superescalares. B) somente as afirmativas II e III são verdadeiras. IV. A técnica de pipeline é utilizada para aumentar o desempenho em processadores. II. A análise permite concluir que A) todas as afirmativas são verdadeiras. E) nenhuma das afirmativas é verdadeira. A maneira mais simples de aumentar a taxa de acertos em memória cache é aumentar a sua capacidade. III e IV são verdadeiras. Dessa forma. 35 .

a função f tem um zero e um ponto de inflexão e a função derivada f tem um ponto de máximo local.0] . B) A função derivada f é negativa. Quantos triângulos não degenerados existem com vértices em 3 desses 13 pontos? A) 140 B) 80 C) 220 D) 440 E) 286 Questão 58 De quantos modos é possível comprar 4 picolés em uma loja que os oferece em 7 sabores distintos? A) 210 B) 2. crescente e com concavidade voltada para baixo em [ 1. definida pela expressão x 4 4 x3 e assinale a afirmativa A) A função f é negativa.401 C) 35 D) 70 E) 11 36 . paralela a R. decrescente e com concavidade voltada para cima no intervalo [ 1. 2 . D) A reta tangente à curva y f x em x 3 é paralela ao eixo OX .0] . E) O valor absoluto da área limitada pela curva y f x que está abaixo do eixo OX é 51.Matemática Questão 56 Considere a função f: FALSA. C) Em x 0 . Questão 57 Marcam-se 5 pontos sobre uma reta R e 8 pontos sobre uma reta S.

O número de alunos matriculados em Cálculo. A) Apenas a afirmativa II é verdadeira. Cálculo e Geometria têm 100. E) Todas as afirmativas são falsas. D) Todas as afirmativas são verdadeiras. respectivamente.Questão 59 O curso de Matemática de uma universidade tem 500 alunos. A probabilidade de um aluno matriculado em Cálculo estar também matriculado em Geometria é 25%. C) Apenas a afirmativa I é verdadeira. Nenhum aluno está matriculado simultaneamente nas três disciplinas. mas não em Cálculo é 20. I. O número de alunos matriculados em Álgebra e Geometria. II. III. Com base na situação descrita. 120 e 80 alunos matriculados. As disciplinas de Álgebra. B) Apenas a afirmativa III é verdadeira. 37 . assinale a alternativa CORRETA. Considere as seguintes afirmativas. A probabilidade de um aluno da universidade estar matriculado em pelo menos uma dessas três disciplinas é menor que 50%. mas não em Álgebra nem em Geometria é 55.

ka . 1 ka 1 ka 1 ln(1/ 4a ) k C) 1/ a. O tempo necessário para que 80% dos computadores estejam acessando o provedor. II e III. 1 ln(1/ 4a ) k 38 . (1 a ) 2 D) 1.Questão 60 A proporção de computadores acessando um provedor em um dado instante t é dada 1 pela equação P (t ) em que P(t) é a proporção de computadores que estão 1 a exp kt acessando o provedor no instante t. ka. ka. III. lim P(t ) t A taxa de aumento de computadores usando o provedor no instante t = 0. A) 0. Assinale a alternativa que apresenta o cálculo CORRETO solicitado em I. a e k são constantes positivas com a > 1. (1 a ) 2 1 ln(1/ 4a ) k B) 1. respectivamente. ka . II. ka . (1 a ) 2 E) 1. Calcule: I.

Em qual ponto P o servidor deve ser instalado de modo a minimizar a soma das distâncias de P a A . D) 3 / 2. sabendo que a transmissão parou ao ser enviado o décimo primeiro bit ? A) 211 B) 210 C) 235 D) 144 E) 89 39 .1) para um outro dispositivo de forma que o fim de uma transmissão é indicado por uma seqüência de dois bits iguais a 1 . C) (3.1) .0 .0 3 B) (0. E) 2 3 .0) .0) . Qual é o número máximo de mensagens binárias distintas que podem ter sido emitidas por esse dispositivo.Questão 61 Uma empresa precisa instalar um servidor de modo a atender três outros computadores localizados nos pontos A(0.0) . B(0. 1) e C (3. B e C ? A) 3 .0 3 Questão 62 Um dispositivo eletrônico envia mensagens binárias no alfabeto (0.

Sejam k e A . Q) B A Ce A B A C . IV. Se F e G são duas funções inversíveis. a a '} é uma relação de ordem parcial. A relação {(a. A) B) Se os conjuntos A . III. Questão 64 Considere as seguintes afirmações: I. então A = . Para todo conjunto A . então R é uma relação reflexiva e II. Assinale a quantidade de afirmativas CORRETAS. a ') : a ( A). A) 0 B) 1 C) 2 D) 3 E) 4 40 .Questão 63 Analise as seguintes afirmativas e assinale a alternativa CORRETA. n k n 1 A) . então G F é uma função inversível. Se R R transitiva. então B C P tem valor V quaisquer que sejam os valores atribuídos a D) Todas as afirmativas anteriores são verdadeiras. Se k A e (n A. E) Todas as afirmativas anteriores são falsas. a ( A). C) A sentença (P P e Q. B e C são tais que A B C. 1 é uma relação de equivalência. ( A) denota o conjunto de todos os subconjuntos de A .

( A) denota o conjunto de todos os subconjuntos de A . para todo n e p C) Para todo conjunto A . NEQ. então ( A) ( B) .. como: ( NIMP ) ( NEQ ) ( NAND ) ( ( ( ) ) ) Assinale alternativa que representa um conjunto de conectivos completo. negação da implicação. para todo n p n B) C p p 1 r 0 . . D) Se A1 . 41 .. então r | A1 A2 .. Ar são conjuntos disjuntos.1 .. equivalência e conjunção. Se A B . Ar B| |B| i 1 (| Ai B |) E) Se a afirmativa (A) é falsa... + 2n = 2n+1 . Questão 66 Analise as seguintes afirmativas e assinale a alternativa INCORRETA. NAND. A2 .Questão 65 Defina os conectivos NIMP. então a afirmativa (D) é falsa. Crn r . NEQ} E) Nenhum é completo. A) 1 + 2 + 22 + 23 + . A) {NIMP} B) {NEQ} C) {NAND} D) {NIMP... respectivamente.

Questão 67 Em relação ao conjunto parcialmente ordenado A ({a. C) somente V é falsa. f } . f } e {a. Os majorantes de {b. f }. c. O ínfimo de {d . IV. III. A análise permite concluir que A) somente III e IV são falsas. analise as seguintes afirmativas. b. d . 42 . e. B) somente I e II são falsas. d . A estrutura A não é reticulado. E) somente I é verdadeira. A estrutura A possui apenas dois subconjuntos de 4 elementos totalmente ordenados: {a. A estrutura é um reticulado limitado com topo sendo o elemento a e o fundo f. e} é o elemento a . D) somente IV é verdadeira. b. c} são os elementos d e e . e. II. representado pelo diagrama de Hasse abaixo. ) . c. V. I.

II. mas não é transitiva. São CORRETAS A) apenas as afirmativas I. ) . T I. em que é a operação de união de conjuntos. X é fechado para a operação de interseção de conjuntos. IV. R A análise permite concluir que são VERDADEIRAS A) somente as afirmativas II. U não é reflexiva. II e III. mas é transitiva e simétrica. ( X . Somente U é simétrica. VII.3)} e U {(2. S T é reflexiva e simétrica.3)} . X é fechado para a operação de união de conjuntos. B {a. é um monóide não comutativo. não é um monóide. ) . R S é reflexiva. III. 2)} . b. 43 . b} . 2). E} . {(1. E) todas as afirmativas. C) apenas as afirmativas II e V. S {(1. fazem-se as seguintes afirmativas: I. (3. B. b. Questão 69 Sobre o conjunto X { A. c. VI. VI. II. Nenhuma delas é antissimétrica.Questão 68 Analise as seguintes relações sobre o conjunto A {1. V. Somente U não é transitivas. Somente S é reflexiva.1). B) somente as afirmativas I. em que é a operação de interseção de conjuntos. (3. (2. em que A { } . antissimétrica e transitiva. c} .1). D. V. porque X não apresenta elemento neutro para . B) apenas as afirmativas I e IV. IV.3} : R {(2. X não é fechado para a operação de complementação de conjuntos. D) apenas as afirmativas I e III. C .1). E) todas as afirmativas. ( X . III. C {b. V e IV. V e VI. e VII. D) somente as afirmativas I.3). (3. S VII. II. d } . C) somente as afirmativas III. B {a. 2)} . (1. 2. III. c} e F {a.

A) C (48.1) C (47.14) C (16.14) B) C (32.13) E) C (32. Assinale fórmula que representa a quantidade de maneiras diferentes de escolher os agentes. SMA-A e SMA-B. no caso em que pelo menos uma tarefa deve ser executada por algum agente do sistema SMA-B.13) C) C (48.14) 44 .1) C (16. O sistema SMA-A é formado por 16 agentes e o sistema SMA-B é formado por 32 agentes.1) C (32. organizados em dois sistemas multiagentes.1) C (48.Questão 70 Considere que 14 cópias de uma mesma tarefa devem ser executadas paralelamente por agentes idênticos. p ) a combinação de m elementos p a p .1) C (48.13) D) C (32. Seja C (m.

Planilha1 Questão Resposta 1B 2E 3B 4B 5B 6D 7A 8C 9D 10 E 11 E 12 E 13 B 14 D 15 C 16 B 17 E 18 C 19 E 20 E 21 A 22 D 23 E 24 C 25 E 26 A 27 E 28 C 29 D 30 C 31 A 32 E 33 D 34 B 35 A 36 B 37 D 38 C 39 C 40 A 41 B 42 A 43 D 44 E 45 D 46 B 47 E 48 B 49 -  anulada 50 D Página 1 .

Planilha1 51 C 52 D 53 A 54 D 55 C 56 A 57 C 58 A 59 D 60 D 61 A 62 A 63 A 64 C 65 C 66 A 67 E 68 A 69 - anulada 70 A Página 2 .

POSCOMP 2009  POSCOMP – 2009 Exame de Seleção para Pós­Graduação em Ciência da Computação  CADERNO DE QUESTÕES    Nome do Candidato: _______________________________________________________    Número do Documento de Identificação:  _______________________________     Tipo do Documento de Identificação: ___________________________________   Instruções Gerais aos Candidatos   O tempo total de duração do exame será de 4 horas. Você poderá ir embora caso termine a prova antes do tempo. A Folha de Respostas deve ser preenchida dentro do tempo de prova. Se houver qualquer diferença ou erro.          Boa Sorte! Página 1 de 36 . Cuidado com a legibilidade. Ao terminar o tempo. É também possível realizar o preenchimento com lápis preto número 2. Verifique se seu nome e identidade estão corretos na Folha de Respostas e assine-a no local apropriado. o mais seguro é o uso de caneta. com 36 páginas numeradas. pare imediatamente de escrever. incluindo esta capa. o Fundamentos da Computação: 30 questões (da 21 a 50). o Tecnologia da Computação: 20 questões (da 51 a 70). O examinador avisará quando estiver faltando 15 minutos para terminar o tempo. Não se levante até que todas as provas tenham sido recolhidas pelos examinadores. Se houver dúvidas sobre a sua resposta. mas isso só será possível após a primeira hora de prova. Você receberá uma Folha de Respostas junto com o Caderno de Questões. Confira que está recebendo o Caderno de Questõs completo. o O preenchimento do formulário ótico (Folha de Respostas) deve ser feito com caneta esferográfica azul ou preta (não pode ser de outra cor e tem que ser esferográfica). entre em contato com o examinador. O número de questões é: o Matemática: 20 questões (de 1 a 20). e novamente quando o tempo terminar. ela será considerada nula. Não é permitido tirar dúvidas durante a realização da prova. As Folhas de Respostas e os Cadernos de Questões serão recolhidos no final da prova. Coloque o seu nome e número de identidade ou passaporte no Caderno de Questões. contudo.

[MAT] 3 e    5 1 . Se    7 possível para x? A) B) C) D) E) 0 . 0 1 1 0 II. 0. em Questão 2. . A transformação linear que transforma o vetor genérico não possui transformação inversa. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é CORRETA. Todas as afirmativas são corretas. Página 2 de 36 . Apenas a afirmativa II é FALSA. Apenas a afirmativa III é CORRETA. 4 5 7 6  e 8 é: A) B) C) D) E) 20 25 48 52 19 22 43 50 20 27 46 52 24 39 34 48 Nenhuma das respostas anteriores. [MAT] 1 3 2 . onde 1 5 3 . o resultado de 2 . Não existe um valor inteiro para x. em . Dadas as matrizes Questão 3. Considere as seguintes afirmativas: I. [MAT] Seja uma transformação linear de em que transforma o vetor genérico . Todas as afirmativas são falsas. Seja a matriz associada a e seja a matriz associada a a transformação inversa de . que é diferente dos anteriores.     III.POSCOMP 2009  Questão 1. qual o menor valor inteiro 17 25 31 Existe um valor inteiro para x.

0 0.POSCOMP 2009  Questão 4.1 . onde . As bissetrizes de dois ângulos adjacentes suplementares. Então. 1 . II. Assinale a quantidade de afirmativas CORRETAS. As medianas de um triângulo passam por um mesmo ponto. 0 0  0  0  0              Questão 5. e é dada por cos . . .1.0 1. Dada a reta :  e os pontos 1. 0. Se e são vetores paralelos não nulos.1 e  0.. [MAT] Considere as seguintes afirmativas: I.1 0.     O ponto da reta  que é eqüidistante do ponto  e do ponto A) B) C) D) E) 0.1. A) B) C) D) E) 0 1 2 3 4 [MAT] 1 Questão 6. então existe real tal que III.e. . IV. . i. . que somam 180°. . . .1 é: Página 3 de 36 . .0.0. pode-se dizer que para o ponto . : min B) max C) min D) min E) max A) . . .  .1. A área do triângulo com lados de comprimento . . [MAT] Considere um conjunto S definido como a interseção de n semi-espaços planos .0. onde α é o ângulo entre os lados de tamanho a e b. .1.0 1. são perpendiculares.

4 meses e 400 acessos. 9 horas.5 mês e 4000 acessos. Considere duas variáveis aleatórias discretas variâncias de e respectivamente.5 mês e 400 acessos. 4 meses e 40000 acessos. [MAT] e independentes. Se e  são constantes. A quantidade de acessos por mês a um portal de internet ao longo do tempo t em meses. Sejam e as Questão 9. 1. 4 meses e 4000 acessos.POSCOMP 2009  Questão 7. A) B) C) D) E) 18 horas. o que pode ser dito a respeito da variância de ? A) B) C) D) E) Página 4 de 36 . é aproximada pela função 12 Calcule o horário de pico de tráfego de informação no período de 9h às 21h. 6 horas. é estimada pela função 4 4 3 6 100 Em quantos meses o número de acessos atinge ou ultrapassa 200 e para qual valor tende a quantidade de acessos quando t tende ao infinito? A) B) C) D) E) 1. [MAT] 50 10 sin Questão 8. [MAT] Em um cabo de fibra ótica a quantidade de informação I que passa por ele durante a hora . 6 horas e 18 horas. Nenhuma das respostas anteriores.

Página 5 de 36 . … . Exemplos: 515. [MAT] Chama-se palíndromo um número que não se altera quando invertida a ordem de seus algarismos. Sejam . [MAT] Qual é o número possível de anagramas que se pode montar com as letras da palavra POSCOMP. [MAT] Seja uma variável aleatória discreta. . [MAT] A sentença lógica A(BC) é equivalente a A) B) C) D) E) A(BC) A (BC) A (BC) Todas as respostas anteriores. 30503. a probabilidade de ocorrência de cada um destes valores. Neste caso o valor esperado de é dado por: A) B) C) D) E) ∑ ∑ ∑ ∑ ∏ ∑ ∑ ∑ Questão 12. mesmo que a palavra formada não exista? A) B) C) D) E) 7! 7!/ 2! 2! 3! 2! 2! 2! 2! 1! 1! 7! 2 2!  1!   Questão 11. os valores que pode assumir e .POSCOMP 2009  Questão 10. . … . Nenhuma das respostas anteriores. 7887. Quantos são os palíndromos de exatamente 5 algarismos? A) B) C) D) E) 20 500 900 1000 Nenhuma das respostas anteriores. Questão 13.

conclui-se que: A) B) C) D) E) Somente André é inocente. Somente Bruna é culpada. Bruna e Carlos. ainda. [MAT] Se é verdade que as três sentenças a seguir são verdade   então é verdade que: A) B) C) D) E)  s   r s q r Todas as respostas anteriores. Questão 16. São culpados apenas André e Carlos. Nenhuma das respostas anteriores. recolocamos a bola na urna e retiramos mais uma bola. Carlos não é inocente. Com base nestas considerações. Questão 15. Retiramos uma bola. [MAT] Uma urna contém 6 bolas brancas e 4 bolas vermelhas iguais em tudo menos na cor. Se André é inocente. mas não os dois. então Bruna é culpada. III. Qual a probabilidade do resultado ser uma bola vermelha seguida de uma branca? A) B) C) D) E) 10%  12% 18%   24%   36%   Página 6 de 36 . São culpados apenas Bruna e Carlos. anotamos a cor. que: I. Sabe-se. Somente Carlos é culpado. Sabe-se que a invasão foi efetivamente cometida por um ou por mais de um deles. [MAT] Existem três suspeitos de invadir uma rede de computadores: André.POSCOMP 2009  Questão 14. já que podem ter agido individualmente ou não. II. Ou Carlos é culpado ou Bruna é culpada.

0 1 1 II. Apenas os somatórios III e IV convergem. [MAT] Dado um conjunto em ? A) B) C) D) E) 4 7 8 15 16 Página 7 de 36 .POSCOMP 2009  Questão 17. III. Apenas os somatórios I e III convergem. . Assinale a alternativa CORRETA: A) B) C) D) E) Apenas os somatórios I e II convergem. . IV. Apenas os somatórios II e III convergem. quantas são as possíveis relações de equivalência . Questão 18.33333 … Nenhuma das respostas anteriores. [MAT] Calcule o valor de 3 25. ∑ ∑ ∑ ∑ . Apenas os somatórios II e IV convergem. [MAT] Considere os somatórios a seguir I.3333 … 34 √2 68 69. 1 √ A) B) C) D) E) Questão 19. .

26 0.35 0.14 D) 0.14 0.POSCOMP 2009  Questão 20.39 0.08 0.07 0.07 0.05 0.35 0.26 0.78 0.07 0.03 0.07 0.14 0.14 B) 0.03 0.05 0.05 0. [MAT] Três empresas.39 0.12 0.35 0.05 0.39 C) 0.05 0. Y e Z estão competindo por clientes.08 0. X.08 0. Página 8 de 36 .05 0.08 E) Nenhuma das respostas anteriores.26 0.26 0.08 0.05 0.22 0.39 A) 0.05 0.08 0.88 0.92 0.03 0.78 0.22 0.03 0.35 0. houve a seguinte mudança de clientes:       7% dos clientes de X trocam para Y 5% dos clientes de X trocam para Z 14% dos clientes de Y trocam para X 8% dos clientes de Y trocam para Z 3% dos clientes de Z trocam para X 5% dos clientes de Z trocam para Y Se no início da campanha a distribuição de clientes era    39% para X 26% para Y 35% para Z Que operação matricial pode ser usada para representar o cálculo da distribuição de clientes após o fim da campanha? 0.12   0. Como resultado dessa campanha.92 0. usando uma campanha de marketing.88 0.

sendo n > 0. [FUN] A sequência de Fibonacci é uma sequência de inteiros. em uma tabela contendo n elementos. Questão 22. cada termo é igual à soma dos dois anteriores. pois não retorna o n-ésimo termo da sequência. O algoritmo é ótimo. No segundo caso a tabela está. efetuando menos comparações que a busca linear. no que diz respeito ao número de passos. [FUN] Deseja-se efetuar uma busca para localizar uma certa chave fixa x. com menos comparações que a ordenada. o segundo termo é 1. O número de passos efetuados pelo algoritmo é linear em n. O número de passos efetuados pelo algoritmo é exponencial em n. ordenada. Assinale a alternativa CORRETA: A) B) C) D) E) O algoritmo não está correto. A busca considerada pode ser a linear ou binária. efetuando menos comparações que a não ordenada. para localizar x. E) A busca linear ordenada nunca requer mais do que n/2 comparações para localizar x. D) A busca binária requer O(log n) comparações. C) A busca linear não ordenada sempre localiza x. No primeiro caso pode-se considerar que a tabela esteja ordenada ou não. Assinale a alternativa CORRETA: A) A busca binária sempre localiza x. no máximo. O número de passos efetuados pelo algoritmo é polinomial em n.POSCOMP 2009  Questão 21. de forma óbvia. e a partir do terceiro. Página 9 de 36 . cujo primeiro termo é 0. O seguinte algoritmo recursivo retorna o n-ésimo termo da sequência Procedimento F(n) se n < 3 então retornar n-1 senão retornar F(n-1) + F(n-2) A chamada externa é F(n). B) A busca linear ordenada sempre localiza x.

i < strlen(texto). i++) { printf("%c". } return 0. A) B) C) D) E) O grau de cada vértice é n.h> #include<string. int i.h> int main (void) { char texto[]= "foi muito facil". [FUN] Considere o seguinte programa escrito em C: #include<stdio. G possui caminho hamiltoniano. G não pode ser um grafo bipartido.POSCOMP 2009  Questão 23. O número cromático de G é igual a n-1. Página 10 de 36 . } O que será impresso quando o programa for executado? A) B) C) D) E) foi muito facil facil muito facil uito facil acil Questão 24. for ( . } i++. texto[i]). [FUN] Assinalar a afirmativa correta. i++) { if (texto[i] == ' ') break. G possui ciclo euleriano. for (i = 0. em relação a um grafo completo G com n > 2 vértices. i < strlen(texto).

Apenas as afirmativas III e IV estão corretas. Os nós com numeração binária igual a 010101 e 101010 são vizinhos. [FUN] Considere uma arquitetura de memória com as seguintes características:   Memória logicamente particionada em segmentos paginados. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa IV está correta. Questão 26. [FUN] Dada uma rede de interconexão estática com topologia hipercúbica de dimensão seis. Endereços virtuais de 32 bits: o 8 para segmentos o 11 para páginas o O restante para o endereçamento na página Endereços físicos de 20 bits e páginas de 8KB. Todas as afirmativas estão corretas. O maior caminho mínimo entre dois nós da rede é igual a 6. V.  Caso o particionamento lógico fosse o de paginação pura.POSCOMP 2009  Questão 25.2 Gb/s. Se cada canal (link) da rede tem taxa de transmissão de 100 Mb/s. a relação entre o número de páginas virtuais e o número de frames seria equivalente a: A) B) C) D) E) 8192 4096 1024 128 32 Página 11 de 36 . IV e V estão corretas. Apenas as afirmativas I e V estão corretas. com 64 nós. III. Existem 5 nós conectados diretamente ao nó 111000. IV. Apenas as afirmativas II. a largura de banda da bisseção é igual a 3. II. considere as afirmativas a seguir: I. São necessários 192 canais (links) para a construção desta rede.

POSCOMP 2009 

Questão 27. [FUN] Considere as estruturas de dados a seguir.  Uma lista é um conjunto de dados onde cada elemento contido na lista ocupa sozinho uma posição de 1 até n, onde n é a quantidade de elementos na lista. Uma inserção ou remoção pode ser realizada em qualquer posição da lista.  Uma fila é um caso especial de lista onde a inserção só pode ser realizada em uma extremidade e uma remoção na outra.  Uma pilha é um caso especial de lista onde uma inserção ou uma remoção só podem ser realizadas em uma extremidade. Analise as afirmativas seguintes sobre essas estruturas de dados: I. Uma fila pode ser implementada usando duas pilhas; II. Uma pilha pode ser implementada usando duas filas; III. Uma lista pode ser implementada usando uma fila e uma pilha. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I está correta. Apenas a afirmativa II está correta. Apenas a afirmativa III está correta. Apenas as afirmativas I e II estão corretas. Apenas as afirmativas I e III estão corretas.

Questão 28. [FUN] Considere uma árvore binária de busca T com n nós e altura h. A altura de uma árvore é o número máximo de nós de um caminho entre a raiz e as folhas. Analise as afirmativas a seguir: I. h < 1 + log2 n ; II. Todo nó que pertence à subárvore esquerda de um nó x tem valor maior que o pai de x. III. Uma busca em ordem simétrica (in-order) em T produz uma ordenação crescente dos elementos de T. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I está correta; Apenas a afirmativa II está correta; Apenas a afirmativa III está correta; Apenas as afirmativas I e II estão corretas; Apenas as afirmativas I e III estão corretas.

Página 12 de 36

POSCOMP 2009  Questão 29. [FUN] A função PASCAL-like abaixo deve implementar o algoritmo de busca binária num vetor de inteiros A, com N elementos, ordenado crescentemente, onde o argumento v é a chave de busca. function buscabinaria (v:integer); var x, e, d : integer; begin e :=1; d := N; repeat x := (e+d) div 2; if v < A[x] then d := x-1 else e := x+1 until ............ if v=A[x] then buscabinaria := x else buscabinaria := N+1 end; Para que isso ocorra, o trecho pontilhado no corpo da função deve ser substituído por: A) (v=A[x]) or (e>d); B) (v=A[x]) and (e>d); C) (v=A[x]); D) (e>d); E) not ((v=A[x]) or (e>d));

Questão 30. [FUN] Considere o algoritmo de busca em largura em grafos. Dado o grafo a seguir e o vértice A como ponto de partida, a ordem em que os vértices são descobertos é dada por:

A) B) C) D) E)

ABCDEF ABDCEF ACDBFE ABCEDF ABDFEC

Página 13 de 36

POSCOMP 2009 

Questão 31. [FUN] Considere uma tabela de espalhamento (tabela hash) de comprimento 11, que usa endereçamento aberto (open addressing), a técnica de tentativa linear (linear probing) para resolver colisões e com a função de dispersão (função hash)     , onde  é a chave a ser inserida. Considere as seguintes operações sobre essa tabela:    Inserção das chaves 3, 14, 15, 92, 65, 35 (nesta ordem); Remoção da chave 15; e Inserção da chave 43.

Escolha a opção que representa esta tabela após estas operações: A) B) C) D) E) 65 – ø – 35 – 14 – ø – 92 – 3 – ø – ø – ø – 43 43 – ø – 35 – 3 – 14 – 92 – ø – ø – ø – ø – 65 65 – ø – 35 – X - 14 – 92 – 3 – ø – ø – ø – 43 65 – ø – 35 – 3 – 14 – 92 – ø – ø – ø – ø – 43 43 – ø – 35 – 3 – 14 – X – 92 – ø – ø – ø – 65

Questão 32. [FUN] O que imprime o programa escrito em “C” abaixo? int f (int a [], int n) { if (n <= 0) return 1; return a[n-1] * f (a, n-2) + 1; } int a [6] = { 0, 1, 2, 3, 4, 5}; #include <stdio.h> int main() { printf ("%d\n", f(a,6)); } A) B) C) D) E) 35 36 49 79 1957

Página 14 de 36

POSCOMP 2009  Questão 33. [FUN] Percorrendo a árvore binária a seguir em pré-ordem, obtemos que seqüência de caracteres?

A) B) C) D) E)

ACGFBED GCFAEBD ABCDEFG DBEAFCG ABDECFG

Questão 34. [FUN] Dado um conjunto C contendo n inteiros distintos, qual das seguintes estruturas de dados em memória principal permite construir um algoritmo para encontrar o valor máximo de C em tempo constante? A) B) C) D) E) Um vetor não ordenado. Um vetor ordenado. Uma árvore binária de busca balanceada. Uma lista encadeada simples ordenada em ordem crescente. Uma árvore rubro-negra.

Questão 35. [FUN] Seja o alfabeto  = {a, b} e a linguagem regular L = {  |   * e o nº de a’s em  é par }. Qual das expressões regulares abaixo gera essa linguagem? A) B) C) D) E) (a b* a b*)* ( ( a a )* | b* )* ( b* | ( a a )* | b* )* ( b* a b* a b* )* ( a a | b )*

Página 15 de 36

POSCOMP 2009  Questão 36. [FUN] Considere as seguintes afirmativas relativas à ocorrência de "deadlocks" (ou impasses). I. A estratégia de tratamento de "deadlocks" conhecida como prevenção requer que se determine uma condição suficiente a que eles ocorram. Uma vez determinada a condição, os algoritmos de manipulação dos recursos compartilhados em questão devem ser projetados de forma que, garantidamente, ela jamais ocorra. II. A estratégia de tratamento de "deadlocks" conhecida como detecção requer que se determine uma condição suficiente a que eles ocorram. Uma vez determinada a condição, o tratamento por detecção consiste em verificar sua validade e, em caso afirmativo, concluir que existe um "deadlock". III. As estratégias conhecidas como prevenção e detecção para o tratamento de "deadlocks" são complementares uma à outra: Enquanto a primeira guia o projeto dos algoritmos de compartilhamento de recursos para que "deadlocks" jamais ocorram, a segunda trata de impedir que ocorram quaisquer condições necessárias à ocorrência de "deadlocks". IV. Para que ocorra um "deadlock" é necessário que haja um ciclo de espera envolvendo um determinado conjunto de processos. Uma estratégia comum de prevenção é a criação de algoritmos de compartilhamento de recursos que impeçam a ocorrência desses ciclos. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é verdadeira. Apenas a afirmativa II é verdadeira. Apenas as afirmativas I e III são verdadeiras. Apenas as afirmativas II e III são verdadeiras. Apenas as afirmativas II e IV são verdadeiras.

Questão 37. [FUN] Considere as afirmativas abaixo: I. Fortran, Pascal e Java são linguagens de terceira geração. II. C++ e Java permitem a criação de classes e o uso de herança múltipla. III. Prolog é uma linguagem funcional pura. IV. PHP, Perl e Ruby são linguagens de sexta geração. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é verdadeira. Apenas a afirmativa II é verdadeira. Apenas a afirmativa III é verdadeira. Apenas as afirmativas I e IV são verdadeiras. Apenas as afirmativas II e III são verdadeiras.

Página 16 de 36

POSC COMP 2009 9  Ques stão 38. [F FUN] Ap a execu pós ução do peda de prog aço grama a segu escrito na linguage de mont uir, em tagem do 80 086, que va alores estarã em AL e BL? ão ; if 25=10 then VAR = 30 f R MOV AL, 25 MOV BL, 10 CMP AL, BL JNZ rot1 MOV AL, 30 MOV VAR,AL rot1 1: ... ... VAR DB 0 A) B) C) D) E) AL=15 BL=10 5 AL=25 BL=10 5 AL=15 BL=30 5 AL=25 BL=30 5 AL=30 BL=10 0

Ques stão 39. [F FUN] Co onsidere o c circuito digi abaixo ital

Qu o valor d Q? ual de A) B) C) D) E) A+BC C B(A+B B+C) C(A+B B) A(B+C C) B(A+C C)

Página 17 de 36

Toda Linguagem Regular é enumerável. Todos os caminhos simples entre um nó e suas folhas descendentes contêm o mesmo número de nós pretos. Todo nó folha é preto. ambos seus filhos são negros. Se um nó é preto. [FUN] Assinale a alternativa FALSA A) B) C) D) E) O conjunto de todas as Máquinas de Turing é enumerável. O conjunto de todas as Expressões Regulares é enumerável. Questão 41. Questão 42. Página 18 de 36 . Nenhum Conjunto Infinito é enumerável. Se um nó é vermelho. [FUN] Suponha que a tabela a seguir apresenta a freqüência de cada letra de um alfabeto em uma string. ambos seus filhos são vermelhos. [FUN] Quais das seguintes propriedades não se aplicam a árvores rubro-negras? A) B) C) D) E) Todo nó é vermelho ou preto. Quantos bits seriam necessários para representar essa string usando um código de Huffman? a Letra Freqüência 20 A) B) C) D) E) b 10 c 8 d 5 e 4 f 2 392 147 113 108 Nenhuma das respostas anteriores.POSCOMP 2009  Questão 40. Todo Conjunto Finito é enumerável.

Questão 44. A linguagem Java possui tipos de dados primitivos. Uma estrutura de dados do tipo união (union) é representada em memória da mesma forma que um registro (record). Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é verdadeira. III. Todas as afirmativas são verdadeiras. [FUN] Considere as afirmativas abaixo: I. [FUN] Dada a seguinte expressão em LISP. Nenhuma das afirmativas é verdadeira. o desempenho de uma operação com uma matriz é independente da forma como elas são organizadas em memória. II. Nas linguagens de programação de terceira geração. Apenas a afirmativa III é verdadeira.POSCOMP 2009  Questão 43. Apenas a afirmativa II é verdadeira. qual o seu resultado? (CAR (CDR (CDR ‘( A B C D E )))) A) B) C) D) E) A B C D nil Página 19 de 36 .

Que autômato finito determinístico com d como sua função de transição de estado aceita a mesma linguagem? A) Estado Inicial A. a) = C d (C. estado de aceitação C d (A.POSCOMP 2009  Questão 45. estados de aceitação C e D d (A. a) = C d (C. b) = C d (C. estado de aceitação D d (A. [FUN] Considere o autômato finito não-determinístico a seguir. b) = B d (B. b) = B d (B. a) = C C) Estado Inicial A. sendo A o estado inicial e D o único estado de aceitação. b) = B d (B. Página 20 de 36 . a) = D d (B. a) = D B) Estado Inicial A. E) É impossível converter esse autômato finito não determinístico em um autômato finito determinístico. a) = D D) Todas as respostas acima estão corretas.

int v2.v2). } void troca() { v1=v2 .troca(). static { v1=1 . System.print(a. } public static void main(String[] args) { Prova a=new Prova(). System. Página 21 de 36 . } } A) B) C) D) E) 1522 5512 1512 5552 Nenhuma das respostas anteriores.out. Prova b=new Prova().print(b.out. a.v1).print(a.POSCOMP 2009  Questão 46.out.out. System.v2=5.v1). a. [FUN] Qual o resultado do programa em Java a seguir: public class Prova { static int v1.v2).print(b.} { v2 = 2. System.

Y) :.X). parenteSimples(X.parenteSimples(Z.Y). Y = bernardo . Y = bia . parenteSimples(X.pai(X. false. A) X = bernardo.mae(X. X = bernardo.” (ponto e vírgula). X = bernardo. D) E) Nenhuma das respostas anteriores. C) X = bernardo. Y = bernardo . false. Y = bernardo . Y = bia . irmao(X. Y = bia . X = bia. X = bia.bia). X = bia. Y = bia .Y). Y = bia .Y). Supondo que para cada resposta do programa é digitado “. Y = bernardo . Y = bernardo . X = bernardo.X\=Y. Qual a resposta para a entrada: irmao(X.bernardo). Y = bia . [FUN] Seja o programa em Prolog a seguir: pai(abel.parenteSimples(Z.Y).Y) :.Y) :. X = bia.bernardo). false. B) X = bernardo. false. X = bia. mae(ana. Página 22 de 36 . pai(abel.bia).POSCOMP 2009  Questão 47. mae(ana.

então X terá sempre o mesmo valor que D1 II. Se S1=0 e S2=1. Apenas as afirmativas I e II estão corretas. Apenas a afirmativa III está correta. então X terá sempre o mesmo valor que D2 III. [FUN] Seja o circuito multiplexador da figura a seguir Considere a seguintes afirmativas: I. Se S1=0 e S2=0.POSCOMP 2009  Questão 48. Apenas as afirmativas I e III estão corretas. Página 23 de 36 . Se S1=1 e S2=1. então X terá sempre o mesmo valor que D0 Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I está correta. Apenas a afirmativa II está correta.

as ligações são sempre as mesmas. Página 24 de 36 . [FUN] Dada a tabela verdade abaixo: A 0 0 0 0 1 1 1 1 Que circuito digital a representa? A) B) B 0 0 1 1 0 0 1 1 C 0 1 0 1 0 1 0 1 X 0 0 0 1 0 1 1 1 C) D) E) Nenhum dos circuitos anteriores Obs: em cada imagem. apenas as portas lógicas são alteradas.POSCOMP 2009  Questão 49.

[FUN] Dado o programa em Pascal a seguir. qual o valor impresso no final? program project1. v2 : integer. A) B) C) D) E) 35 43 34 56 53 Página 25 de 36 . begin v1 := 3. writeln(v1. var v1 : integer. end. begin v1 := 1. b(v2. v2 := 4. end.v2). procedure b(var v1 : integer. begin v1:=5.' '. v2:integer) .v1). v2 := 2. a.POSCOMP 2009  Questão 50. var v1 : integer. v2:=6. procedure a. end.

cada comando do programa acima possa ser representado num único nó.POSCOMP 2009  Questão 51. II. begin read (a.c) tipo = “escaleno” if (a=b) or (b=c) or (a=c) then tipo = “isosceles”. Página 26 de 36 . Apenas as afirmativas I e II são verdadeiras. write (tipo) end Considere as seguintes afirmativas: I. III. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é verdadeira. portanto. if (a>=b+c) or (b>=a+c) or (c>=a+b) then tipo = “não é um triângulo”. É possível exercitar todos os comandos do programa com 5 casos de teste. e que. Apenas a afirmativa III é verdadeira. if (a=b) and (b=c) then tipo = “eqüilátero”. o número de regiões de seu grafo de fluxo é 4. Apenas a afirmativa II é verdadeira. Um limite superior do número de caminhos linearmente independentes do grafo de fluxo do programa é 4.b. if (a<=0) or (b<=0) or (c<=0) then tipo = “dados inválidos”. Admitindo que os nós do grafo de fluxo possam representar condições compostas. Todas as afirmativas são verdadeiras. [TEC] A questão abaixo refere-se ao seguinte trecho de programa.

Um dos problemas do modelo RAD (Rapid Application Development) é a necessidade de conseguir recursos suficientes para a montagem de vários grupos operando em paralelo. III. [TEC] Considere as seguintes afirmativas sobre os modelos prescritivos de processos de desenvolvimento de software I. II. As afirmativas I. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é verdadeira Apenas a afirmativa II é verdadeira Apenas a afirmativa III é verdadeira Apenas as afirmativas I e II são verdadeiras Todas as afirmativas são verdadeiras Questão 53. Todas as afirmativas são verdadeiras. II. II e III são falsas. Requisitos funcionais descrevem as funções que o software deverá executar. Requisitos não-funcionais expressam condições que o software deve atender ou qualidades específicas que o software deve ter. Requisitos não-funcionais não são mensuráveis.POSCOMP 2009  Questão 52. Somente a afirmativa III é verdadeira. Assinale a alternativa CORRETA: A) B) C) D) E) Somente as afirmativas I e II são verdadeiras. Somente as afirmativas II e III são verdadeiras. Uma das vantagens do modelo de prototipação é servir como base para entendimento dos requisitos do sistema. [TEC] Considere as afirmativas abaixo: I. Página 27 de 36 . O caso negócio (Business Case) é um dos produtos da fase de Concepção do Processo Unificado (Unified Process). III.

Em servidores sem estado (informações de estado não são mantidas entre o processamento de requisições). o significado de uma mensagem do cliente não deve depender da sequência de mensagens anteriores. [TEC] Qual é a linguagem da gramática com as seguintes regras de produção S  ASb | c Aa A) B) C) D) E) { ancb | n  } { acbn | n  } { ancnb | n   } { ancbn | n  } Nenhuma das respostas anteriores Página 28 de 36 . Um programa cliente individual opera como um programa convencional. [TEC] A análise léxica é usualmente implementada a partir de: A) B) C) D) E) Gramática regular Gramática livre de contexto Gramática sensível ao contexto Gramática irrestrita Gramática de pilha Questão 56. [TEC] Em relação à arquitetura cliente/servidor. II.POSCOMP 2009  Questão 54. analise as seguintes afirmativas: I. III. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é verdadeira Apenas a afirmativa II é verdadeira Apenas a afirmativa III é verdadeira Apenas as afirmativas I e II são verdadeiras Todas as afirmativas são verdadeiras Questão 55. usada na implementação de sistemas distribuídos. A arquitetura cliente/servidor define um modelo de interação entre processos clientes e servidores que resolve o problema do rendezvous: clientes iniciam a comunicação e servidores esperam por requisições. ele não precisa gerenciar concorrência explicitamente na comunicação com o servidor.

elimina a recursividade à esquerda criando uma gramática equivalente: A) L R  B) L R  C) L R  D) L R  E) L R RS  a S R |  SR  a S R |  SR  S a R |  SaR  S a R |  RS  a R S |  Questão 58.POSCOMP 2009  Questão 57. D) Duas cores com saturações diferentes podem ter a mesma luminosidade. substituindo essa produção. E) Uma transformação linear afim sempre transforma objetos convexos em objetos convexos. quando as imagens a serem comprimidas possuem grandes áreas com a mesma cor. [TEC] Qual das afirmativas abaixo está INCORRETA? A) Se uma transformação linear afim T é aplicada sobre uma superfície. isto é. B) Algoritmos para compressão de imagens digitais costumam ser mais eficientes. conseguem maior compressão. [TEC] Considere uma produção pertencente a uma gramática G dada por: L  La S| S Assinale a alternativa abaixo que. então o vetor normal N a um ponto da superfície é mapeado em T N. Página 29 de 36 . C) Modelos locais de iluminação de cenas sintéticas são incapazes de reproduzir efeitos globais tais como sombras.

[TEC] Considere a transformação T ilustrada abaixo. tons de cinza. cor. que mapeia a figura da esquerda na figura da direita. então. D) É a mesma coisa que detecção de bordas de imagens. cos 30 sen 30 0 sen 30 0 cos 30 0 2 1 sen 30 0 cos 30 2 0 1 A) cos 30 C) sen 30 2 cos  30 0 sen 30 0 0 1 cos 30 D)  sen 30 0 Página 30 de 36 . Sabendo que os pontos  da imagem são representados em coordenadas homogêneas 1 . a transformação  é dada por: cos 30 B)  sen 30 0 sen 30 E)  sen 30 0 sen 30 0 cos 30 2 0 1 cos 30 0 cos 30 0 2 1 e a imagem transformada é obtida por uma pré- por matrizes coluna da forma multiplicação. E) Nenhuma das opções acima.POSCOMP 2009  Questão 59. Questão 60. é CORRETO afirmar: A) Processo que agrupa partes de uma imagem em regiões homogêneas com respeito a uma ou mais características (brilho. C) Processo que objetiva identificar objetos na imagem de acordo com uma descrição prévia com base em uma ou mais características (brilho. textura). [TEC] Sobre o conceito de segmentação de imagens. cor. tons de cinza. textura). isto é. B) Operação que objetiva particionar uma imagem em um conjunto de regiões de mesmo tamanho.

representando um jogo onde queremos maximizar o valor da função de avaliação estática: Assinale a alternativa que apresenta a quantidade de nós que não deverão ser visitados em uma busca da melhor jogada se a estratégia de poda alfa-beta for utilizada. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas as alternativas I. O mecanismo de controle de fluxo garante que o receptor irá receber todos os dados enviados pelo transmissor. [TEC] Considere a árvore minimax abaixo. O mecanismo de controle de congestionamento garante que o receptor irá receber todos os dados enviados pelo transmissor. III. Os mecanismos de controle de congestionamento e controle de fluxo desempenham um papel fundamental no projeto de uma rede de computadores. aumenta e diminui dinamicamente) a taxa com a qual o transmissor envia dados pela rede. IV. Apenas as alternativas III e IV são verdadeiras.POSCOMP 2009  Questão 61. aumenta e diminui dinamicamente) a taxa com a qual o transmissor envia dados pela rede. I. Apenas as alternativas I e III são verdadeiras. O mecanismo de controle de fluxo regula (ou seja. O mecanismo de controle de congestionamento regula (ou seja. Apenas as alternativas II e IV são verdadeiras. A) B) C) D) E) 5 8 9 10 11 [TEC] Questão 62. II. Todas as alternativas são verdadeiras. II e III são verdadeiras. Página 31 de 36 . Considere as afirmativas a seguir sobre os dois mecanismos.

Mouse. [TEC] Assinale a alternativa que indica apenas estilos de interação com o usuário em um projeto de interface: A) B) C) D) E) Linguagem de comandos. Interfaces Gráficas. Computação Móvel. Considere as afirmativas a seguir. II. aplicações em execução em um determinado computador. Texto. Voz. Todas as alternativas são verdadeiras. Internet. ou seja. Teclado. Apenas as alternativas I. IV.POSCOMP 2009  Questão 63. Navegação. linguagem natural e Seleção de Menu. Processamento em “batch”. III. I. Pacotes do protocolo TCP não precisam conter o endereço IP nem a porta do processo do transmissor. Apenas as alternativas II e III são verdadeiras. Todo pacote transmitido precisa conter o endereço IP e a porta do processo destino. Imagem. Questão 64. Apenas as alternativas I e III são verdadeiras. Linguagem de Consulta. III e IV são verdadeiras. Página 32 de 36 . Um processo que utiliza o protocolo UDP para se comunicar nunca recebe pacotes fora da ordem em que foram transmitidos. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas as alternativas I e II são verdadeiras. A tupla endereço IP de origem e destino e porta de origem e destino identificam unicamente uma conexão TCP. Touch Screen. [TEC] Um dos problemas importantes na Internet é o endereçamento de processos.

[TEC] Considere o diagrama de classes abaixo: Assinale a alternativa FALSA: A) B) C) D) E) Todo Professor está associado a um Departamento. O Ator 2 pode participar do Caso de Uso A. Questão 66. O Ator 2 pode participar do Caso de Uso B. Todo Funcionario está associado a um Departamento. O Ator 1 pode participar do Caso de Uso D. Página 33 de 36 . Um Departamento pode ter nenhum Funcionário associado.POSCOMP 2009  Questão 65. O Ator 2 pode participar do Caso de Uso C. [TEC] Considere o diagrama de caso de uso abaixo: Assinale a alternativa FALSA: A) B) C) D) E) O Ator 1 pode participar do Caso de Uso B. Todo Departamento tem ao menos um Funcionário. Um Departamento pode ter nenhum Professor associado.

Nome. Nome. Questão 68. CodDept. E) DIFFERENCE constrói uma relação a partir de duas relações específicas que são compatíveis. chegou-se ao seguinte conjunto de relações: R1 (CodEmp. E) Nenhuma das afirmativas anteriores é verdadeira. CodMaq. C) Somente as relações R1 e R3 encontram-se na segunda forma normal (2FN). NomeMáquina). D) Somente a relação R3 encontra-se na terceira forma normal (3FN). [TEC] Com relação às operações da álgebra relacional está ERRADO afirmar que o comando: A) SELECT extrai tuplas específicas de uma relação específica. Sala. B) Todas as três relações R1. Sala) R3 (CodMaq. CodMaq) R2 (CodDept. Considere que as seguintes dependências funcionais se aplicam a estas relações: CodEmp → Nome CodDept → {NomeDept. NomeMáquina) Através de um processo de normalização (não necessariamente completo). Emp (CodEmp. C) PROJECT extrai atributos específicos de uma relação específica. obtida via processo de engenharia reversa em documentos de uma empresa. uma de cada uma das relações específicas. [TEC] Considere a relação abaixo. CodDept. R2 e R3 encontram-se na segunda forma normal (2FN). NomeDept. Página 34 de 36 . NomeDept. B) UNION constrói uma relação consistindo em todas as tuplas que aparecem em um par de relações específicas que são compatíveis. consistindo em todas as possibilidades de pares de tuplas.POSCOMP 2009  Questão 67. consistindo em todas as tuplas que aparecem na primeira relação e não aparecem na segunda. Sala} CodMáquina → NomeMáquina Assinale a alternativa CORRETA: A) A relação Emp encontra-se na segunda forma normal (2FN). D) JOIN constrói uma relação a partir de duas relações específicas.

nomeAluno) Curso (nomeCurso) Estuda (registroAcad. registroAcad. qual o conjunto de relações que representam as tabelas estritamente necessárias para implementá-lo. nomeAluno. nomeAluno) Curso (nomeCurso. codCurso) Curso (codCurso. registroAcad. nomeCurso) Curso (nomeCurso) Página 35 de 36 . [TEC] Dado o diagrama de entidades e relacionamentos abaixo. nomeDept) C) Aluno (codAluno. nomeCurso) E) Aluno (registroAcad. nomeAluno) Curso (codCurso.POSCOMP 2009  Questão 69. codCurso) D) Aluno (registroAcad. onde as chaves primárias aparecem sublinhadas: A) Aluno (registroAcad. registroAcad) B) Aluno (codAluno. nomeCurso) Estuda(codAluno. nomeAluno.

5 Qual o resultado da seguinte consulta em SQL SELECT CNOME. PRODUTO WHERE DESCONTO>(SELECT AVG(DESCONTO) FROM COMPRADORES) AND CID=CLIENTE ORDER BY NOME.00 C004 Papelaria Simão Recife 6.POSCOMP 2009  Questão 70. NOME. A) CNOME Lojas Cacique Lojas Livres Mercado Fácil Mercado Fácil NOME PF Pente 9 Escova 8.00 C002 Lojas Livres São Paulo 12.4 Caneta 0.94 4.00 C005 Lojas da Silva Manaus 0. [TEC] Sejam as seguintes tabelas em um banco de dados relacional: COMPRADORES  CID CNOME CIDADE DESCONTO C001 Lojas Cacique Rio de Janeiro 10.92 B) CNOME Lojas Cacique Lojas Livres Mercado Fácil Mercado Fácil Papelaria Simão Papelaria Simão Lojas da Silva CNOME Mercado Fácil Mercado Fácil Lojas Livres Lojas Cacique NOME Pente Escova Barbeador Caneta Lápis Caderno Bloco PF 9 8.4 0.8 Barbeador 18.00 C003 Mercado Fácil Curitiba 8. Página 36 de 36 .8 9 D) NOME PF Barbeador 20 Caneta 1 Escova 10 Pente 10 E) Nenhuma das respostas anteriores.5 C) CNOME Mercado Fácil Mercado Fácil Lojas Livres Lojas Cacique NOME Barbeador Caneta Escova Pente PF 18.7 1. PRECO*(1-DESCONTO/100) AS PF FROM COMPRADORES.00 PRODUTO  PID NOME CLIENTE QUANT PRECO p01 Pente C001 11000 10 p02 Escova C002 20000 10 p03 Barbeador C003 15000 20 p04 Caneta C003 20000 1 p05 Lápis C004 10000 1 p06 Caderno C004 14000 5 p07 Bloco C005 5000 1.92 0.4 0.8 18.92 8.CNOME.

Planilha1 Questão 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 Resposta B C C B D C A D B B D C E C E D C C D D E D C .anulada Página 1 .anulada C A A E B E B D E A B E E C C A C A D C E .anulada D B .

Planilha1 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 E A E B E A D B A A B B B C A A E B D E C Página 2 .

Relógios e aparelhos eletrônicos em geral deverão ser desligados..... preencha. No Cartão-Resposta. Confira... 4... tampouco o uso de livros e apontamentos... Não haverá substituição do Cartão-Resposta por erro de preenchimento.......... No Cartão-Resposta. Aguarde o Aplicador da Prova autorizar a abertura do Caderno de Prova.POSCOMP 2010 Exame Nacional para Ingresso na Pós-Graduação em Computação 17/10/2010 INSTRUÇÕES 1... confira a paginação antes de iniciar a Prova.. Verifique se os dados impressos no Cartão-Resposta correspondem aos seus... abaixo.. seu nome e número de inscrição........ permaneça em seu lugar e comunique ao Aplicador de Prova. 3. Caso haja alguma irregularidade......... Não serão permitidas perguntas ao Aplicador de Prova sobre as questões da Prova.... RESPOSTAS 01 19 37 55 02 20 38 56 03 21 39 57 04 22 40 58 05 23 41 59 06 24 42 60 07 25 43 61 08 26 44 62 09 27 45 63 10 28 46 64 11 29 47 65 12 30 48 66 13 31 49 67 14 32 50 68 15 33 51 69 16 34 52 70 17 35 53 18 36 54 ... O tempo mínimo para ausentar-se definitivamente da sala é de 1 (uma) hora.. o Caderno de Prova e o Cartão-Resposta. comunique-a imediatamente ao Aplicador da Prova.... em separado............... Ao concluir a prova. as rasuras e o preenchimento além dos limites do retângulo destinado para cada marcação........ Aguarde autorização para devolver.... 10... já incluído o tempo para o preenchimento do Cartão-Resposta... anulam a questão: a marcação de mais de uma alternativa em uma mesma questão......... 6. Transcreva abaixo as suas respostas...... .. 7... dobre na linha pontilhada e destaque cuidadosamente esta parte.. cada qual com apenas 1 (uma) alternativa correta... com tinta preta.. Após a autorização. Assine no local indicado...... o retângulo correspondente à alternativa que julgar correta para cada questão. Este Caderno de Prova contém 70 (setenta) questões objetivas..... 9...... Não serão permitidos empréstimos de materiais..... O não-cumprimento dessas exigências ocasionará a exclusão do candidato deste Exame..... devidamente assinados.. 8... consultas e comunicação entre os candidatos. A duração desta prova será de 4 (quatro) horas.. 11. 2. 5.........

O gabarito oficial provisório estará disponível no endereço eletrônico www. .uel.br a partir das 17 horas do dia 18 de outubro de 2010.cops.

6). B = (4.MATEMÁTICA 1) Considere a matriz  4 −3 1 A =  2 −1 1  0 0 2  Os autovalores da matriz A são: a) 0. 1. 4 b) 0. 2. 2. −1 2) Considere o triângulo de vértices A = (0. O ponto de interseção das medianas tiradas do vértice B e do vértice C é: a) (2. 3 c) 1. −2 1  −1 2 −2 3  −2 5 −1 −27 −27  1 1  1  −1 1 −21 1  −64 1  −1 −1  −1 −1 1  −2 2 −2 2 e)  1  2 2  −1 1 −2 1  −2 1 1 / 24 . 8) c) (4. 2). 6) b) (3. 1. 2 d) 1. 3. 3 e) 2. 10) e C = (2. 2) 3) Seja 1 A= 2 2 Então A7 vale: a)  10  2 2 b)  1  27 27 c)  1  16 34 d)    −1 1 −2 1  . 6) d) (5. 4) e) (6.

. n − 2. utilizandose de informações das derivadas primeira e segunda da velocidade. 4 4 3π 7π e) t = s é o instante de velocidade mínima e t = s é o instante de velocidade máxima. C = (2. h = xj+1 − xj . n ≥ 1 e n é um número par. 2π]. onde n ∈ N (conjunto dos números naturais). com valores tabelados da seguinte forma: yi = f (xi ) = 100 para i = 0.. q >= −1 p(x)q(x)dx. ao longo de uma reta coordenada. C e D e) C. c) Somente as afirmativas III e IV são corretas. 3.. B = (3.. 15 ) 2 a) A. d) Somente as afirmativas I. 8 8 5π π s é o instante de velocidade mínima. III.. C e E d) B. 6). três estão alinhados. 2.. I. a) Somente as afirmativas I e II são corretas. Sendo f uma função contínua de uma variável real. II e III são corretas. Quais são eles? Dados: A = (1. este valor resultará em: a) 50nh b) 100nh c) 150nh d) 200nh e) 300nh 7) A posição de uma partícula no instante t ≥ 0. III e IV são corretas.. x3 } e o produto interno 1 < p.4) Entre os cinco pontos dados a seguir. x aplicando a regra dos trapézios generalizada para determinar o valor aproximado da integral x0n f (x)dx. considere as afirmativas a seguir. Assinale a alternativa correta. é dada por: s(t) = cos(2t + π ) 4 Determine os instantes em que a velocidade (em m/s) é extrema (máxima/mínima) para a partícula. x.. h > 0 é a distância entre dois pontos quaisquer consecutivos xj . xj+1 .. 6) Considere que x0 . 5x3 − 3} e B = {1. Com base no enunciado. b) t = s é o instante de velocidade máxima e t = 8 8 π 5π c) t = s é o instante de velocidade máxima e t = s é o instante de velocidade mínima. D e E 5) Considere os conjuntos de polinômios A = {1. A é a base ortogonal do conjunto de polinômios de grau até 3.. e E b) A. . n − 1. IV. j = 0. 3x2 − 1. 2) e E = (0. que se desloca em função do tempo t em segundos. 5. π 5π a) t = s é o instante de velocidade mínima e t = s é o instante de velocidade máxima. x2 .. 4. xn são pontos igualmente espaçados de h. x. então. C e D c) A. e) Somente as afirmativas II.. 4). 4 4 π 5π d) t = s é o instante de velocidade mínima e t = s é o instante de velocidade máxima. t ∈ [0. A é um conjunto linearmente independente. B é um conjunto linearmente independente. n (índices pares) e y1 = f (xi ) = 200 para i = 1. x1 . 4). b) Somente as afirmativas I e IV são corretas. B é a base ortogonal do conjunto de polinômios de grau até 3. n − 1 (índices ímpares). . II. 8 8 2 / 24 . B. D = (3..

A probabilidade de que tenham um número em comum é: a) 1/7 b) 7/18 c) 1/2 d) 0. b) são paralelas. 0). 5.8) Seja r a reta que passa pelos pontos A = (1. −1.5 e) 16.7. −7) e D = (−2. 9) O dominó é um jogo com 28 peças. i qual o valor de Sn ? a) n + 1 b) 2n − 1 c) (n − i)! e) 2(nn − 1) 3 / 24 d) (n − 1)! . 10. 2. dado o seguinte somatório n Sn = i=1 n . e) se interceptam no ponto P = (1. se n = 1 se n > 1 c) são reversas. as retas r e s a) se interceptam no ponto P = (−3. se em cada banco deve haver um homem e uma mulher? a) 64 b) 8! 8! c) 2! d) 8. sendo que r está contida no plano x + 3y − z = 4. seja s a reta que passa pelos pontos C = (−1. com dois números em cada peça.6.242 12) A definição do Teorema Binomial de Newton é n (x + y)n = i=0 n n−i i x y. 0. 1. n T (n − 1) + n. a) T (1) b) 0 c) n2 d) 1024 e) n! 11) De quantos modos 4 homens e 4 mulheres podem se sentar em 4 bancos de 2 lugares. 20).4 e) 21/28 10) A relação de recorrência abaixo representa um processo de enumeração por recursão. d) são reversas. i Assim. Assinale a alternativa que corresponde a um limite superior para o valor da fórmula fechada de tal relação de recorrência. com todas as combinações de 0 a 6. −15). T (n) = 0. 5). sendo que r está contida no plano x + 3y − z = 8. Duas peças de dominó são sorteadas. Nessas condições. 4) e B = (2.

8. → são lidos como “ou” e “implica”.V. fá.F} e a de Q é {V.V} c) {V. E.V.V.F. 18. obtendo 180 para a primeira. um limite assintótico para a série harmônica n Hn = i=1 1 i é dado por: a) log n + 1 b) dó.V} e) {V. 7} e) {9. 16) Os conectores lógicos ∨. 5. O operador “não” é representado por ¬.13) João e Manuel retiram. a) 4 e 6.F. tem os valores: a) {F. F. assumindo que a sequência de valores de P é {V. 67} d) {2.F. 20} c) {18. Usando a técnica de aproximação por integrais ou a de divisão por somatórios. para a segunda. 9.F} 17) A escala musical pode ser modelada matematicamente através da série harmônica. 55.F. A. respectivamente.V. mi.F. a tabela verdade da proposição (P → Q) → (¬Q ∨ P ). b) 6 e 9.V.F.V. B 1 1 1 e) + + . d) 4 e 8. D.V} d) {F. assinale a alternativa em que essa proposição é verdadeira para um dos conjuntos a seguir.F.. si. 36} 15) Para calcular a média e o desvio padrão das notas de seus 30 alunos. 135} b) {9. + i i i 4 / 24 . ré. para cada um. A média e o desvio padrão valem. um bilhete de uma urna em que há 60 bilhetes numerados de 1 a 60. 20.F}. c) 6 e 4. A probabilidade de que o número retirado por João seja maior do que o de Manuel é: a) 31/60 b) 60/59 c) 60% d) 50% e) 29/60 14) Dada a proposição “existem números que são divisíveis por 3 e por 5 no conjunto”. dó 1 c) 3n + n d) C. um professor de estatística utiliza a soma das notas e a soma de seus quadrados.V. sol..F} b) {V. lá. G. e 1544. Considerando esta notação. 3. a) {2. e) 9 e 5.

A brincadeira consistia. 5n2 + 5. Considerando a quantidade de ar em cada bexiga e assumindo que seja possível determinar qual bexiga estava mais cheia de ar. então.. no máximo. O dado é lançado três vezes.18) Um dado honesto tem duas faces pintadas de azul e as outras quatro. seriam necessárias para soltar todos os balões. de amarelo. para então encherem até onde achassem que não estouraria. em determinar uma estratégia que estabelecesse a ordem na qual os balões atingiriam o teto do salão. que receberam uma bexiga (balão) vazia cada uma.? a) 5n2 + 3n b) 3 + 5n n2 + n ) + 3n 2 d) 8n + 5 c) 5( e) 2. escolhendo de cada vez o balão precisamente mais cheio de ar? a) log n b) n2 log n c) 2n d) n2 e) 5n + 2 20) Qual expressão matemática a seguir gera o n-ésimo termo da sequência 8+13+18+23+28+33+. A probabilidade de a cor obtida no primeiro lançamento ser igual à obtida no terceiro lançamento é: a) 2/3 b) 1/3 c) 50% d) 9/20 e) 5/9 19) Realizou-se uma brincadeira com n crianças. quando comparadas duas a duas. quantas comparações. 5n 5 / 24 . anotando-se a cor da face obtida..

T . for (ptr=str..E .T . b) A raiz é preta. . atribuindo o caracter ‘\0’ a todas as 100 posições.. 6 / 24 .h> .R . c) Apresentar no dispositivo de saída a string armazenada na região de memória referenciada pela variável str. ambos os filhos são vermelhos. Pode-se afirmar que o objetivo do comando for é: a) Procurar pelo primeiro caracter ´\n’ no vetor str e substituí-lo pelo caracter ‘\0’. A raiz pode ser vermelha ou preta.T .(*ptr++=getchar())!=’\n’. . b) Ler caracteres do stdin para a região de memória referenciada pela variável str.L . todos os caminhos.. desde um nó até as folhas descendentes. estes deverão ser inseridos em uma fila. d) Limpar a área de memória referenciada pela variável str.S e) P .P c) P .T . cuja estrutura é uma pilha. Todas as folhas são vermelhas. contêm um mesmo número de nós pretos. *ptr.R . cuja entrada é pela esquerda e a saída.O b) O .R .*ptr=’\0’). d) Se um nó é vermelho. A raiz pode ser vermelha ou preta. pela direita. c) Toda folha é preta.O . Para cada nó. A raiz pode ser vermelha ou preta. Todas as folhas são vermelhas. a) Todo nó é vermelho ou preto.L . e) Alocar espaço de memória na região referenciada pela variável ptr. que é executar as operações que estão descritas abaixo.O d) O . 23) Assinale a alternativa em que todas as propriedades de uma árvore vermelho e preto são verdadeiras.. A raiz é preta. char str[100].FUNDAMENTOS DE COMPUTAÇÃO 21) Um estudante de computação precisa resolver um problema bastante importante.E . Todo nó é vermelho ou preto.O .O . e) Todas as folhas são vermelhas. Tão logo ele retire algum elemento desta pilha..L .. Todo nó é vermelho ou preto. PUSH PUSH PUSH PUSH PUSH POP POP PUSH PUSH PUSH POP POP POP P E R T O S O L a) S . Assinale a alternativa que contém a sequência correta de entrada dos elementos na fila. #include<stdio. Todas as folhas são pretas.S 22) Considere o seguinte trecho de programa escrito na linguagem C.

return j.j.i++) for (k=0.j+=i).j*=2). a) Como T1 (n) = Θ(n2 ) e T2 (n) = Θ(n log n).k. } c) int F4 (unsigned int n) { if (n==0) return n.24) Considere a seguinte função escrita na linguagem C. int i. for (i=j=1.k++.i++. T1 (n) = n2 − n + 1 e T2 (n) = 6n log2 n + 2n.i<n. else return n * (n + 1) * (n + 2) / 6. return j. return j. Para simplificar a análise.k. } Assinale a alternativa que apresenta corretamente a função com o mesmo resultado da função F1. int F1 (unsigned int n) { if (n==0) return n. for (i=j=1. Com relação ao enunciado. } b) int F3 (unsigned int n) { if (n==0) return n. c) O limite inferior T2 (n) = Ω(n3 ) é correto e assintoticamente restrito. else return 2 * n . e) A1 é mais eficiente que A2 . int i.j++) for (k=0. a) int F2 (unsigned int n) { if (n==0) return n. respectivamente.j=2.i+=2. int i.j. return j.j. 7 / 24 . assinale a alternativa correta. for (i=j=1. cujas funções de custo são.i<n. para n suficientemente pequeno.i<2*n-1.k<n.j++). d) T1 e T2 são assintoticamente equivalentes. então A2 é sempre mais eficiente que A1 . b) O limite superior T1 (n) = O(n3 ) é correto e assintoticamente restrito. } e) int F6 (unsigned int n) { if (n==0) return n.k++. } d) int F5 (unsigned int n) { if (n==0) return n.i++.1.j++).k<n. } 25) Considere dois algoritmos A1 e A2 . int i.j. assuma que n > 0 é sempre uma potência de 2.i<2*n-1. for (i=1.

direita = NULL então caminhamento(binário. os dados e as rotinas para manipulá-los são mantidos em uma mesma unidade. II. d) Somente as afirmativas I.esquerda) escrever binário. pré-ordem 27) Considere o problema de ordenação onde os vetores a serem ordenados. e) O limite inferior para esta classe de problema é Ω(n logn). I. c) Somente as afirmativas III e IV são corretas. em-ordem d) em-ordem. o Quicksort será o algoritmo mais eficiente para este problema. caminhamento(binário) se binário. com um custo O(n log n). Uma linguagem de programação funcional tem o objetivo de imitar as funções matemáticas. 28) Com base nos conhecimentos sobre as linguagens de programação funcionais. Assinale a alternativa correta. b) No caso médio. Considere que os números reais x e y são conhecidos e fixos. c) O algoritmo de ordenação por inserção sempre opera no melhor caso com um custo O(n). os programas são definições de funções e de especificações da aplicação dessas funções.esquerda = NULL então caminhamento(binário. d) O limite inferior para esta classe de problema é Ω(n2 ) . chamada objeto.esquerda = NULL então caminhamento(binário. pré-ordem. Neste caso. pós-ordem c) pós-ordem. ou seja. III.direita) escrever binário. a) Somente as afirmativas I e IV são corretas. b) Somente as afirmativas II e III são corretas.valor se binário. 8 / 24 .26) Os algoritmos a seguir representam os três caminhamentos para árvores binárias. II e III são corretas.direita) caminhamento(binário) se binário. é correto afirmar: a) Podemos ordenar estes vetores a um custo O(n). IV. respectivamente. II e IV são corretas. Nas linguagens funcionais. pré-ordem.esquerda = NULL então caminhamento(binário. possuem ⌊n/2⌋ valores iguais a um número real x e ⌈n/2⌉ valores iguais a um outro número real y.direita = NULL então caminhamento(binário. de tamanho n > 0. As rotinas de um programa do paradigma funcional descrevem ações que mudam o estado das variáveis do programa. pós-ordem. em-ordem. porém estão distribuídos aleatoriamente no vetor a ser ordenado. pós-ordem e) em-ordem. a) pré-ordem.direita) caminhamento(binário) escrever binário. pós-ordem. e) Somente as afirmativas I.esquerda) se binário.dado se binário. Os dados só podem ser manipulados por meio das rotinas que estão na mesma unidade.valor Assinale a alternativa que contém os nomes dos 3 caminhamentos.direita = NULL então caminhamento(binário.esquerda) se binário. em-ordem b) pré-ordem. considere as afirmativas a seguir. A linguagem Lisp é um exemplo do paradigma funcional de programação. seguindo uma sequência de comandos para o computador executar.

V. V. d) F. desenvolvido em linguagem C. sem alterar o resultado do programa. B. V. ) A função main não é recursiva. atribua F (falso) ou V (verdadeiro) para as afirmativas a seguir.Y). #include <stdio.h> int F1(int X. F. F.29) Considere o programa a seguir. V.Y).Y). F. int Y) { if (X < Y) printf("%d". pode ser substituída. } int F2(int X.F1(X. F. F. e) V. a) F. V. else return F1(X-Y. } } int main() { int A. if ((A > 0) && (A < 1000) && (B > 1) && (B < 10)) { F3(A. V. 9 / 24 . b) V. else return 1 + F2(X-Y. F. V.Y)). Assinale a alternativa que contém.B). } No programa apresentado. V. Com relação ao programa apresentado e à técnica de recursão.X). F.Y). } void F3(int X. c) V. V. F2 e F3. F. sem afetar o resultado do comando condicional if nesta expressão. scanf("%d %d". ) A chamada à função F3 entrará em uma recursão sem fim se o valor da variável X for maior que o valor da variável Y. F. int Y) { if (X < Y) return X. ( ( ( ( ( ) A chamada da função F1. F. através da expressão F1(X. da função main. V. pode ser substituída pela expressão (!((A <= 0) || (A >= 1000) || (B <= 1) || (B >= 10))). int Y) { if (X < Y) return 0. printf("\n"). else { F3(F2(X. Essa técnica envolve a definição de uma função ou rotina que pode invocar a si própria.&A. &B). printf("%d". pois na Linguagem C não é possível implementar esta técnica na função principal do programa. ) A expressão ((A > 0) && (A < 1000) && (B > 1) && (B < 10)). de cima para baixo. a sequência correta. a técnica da recursividade foi aplicada às três funções F1. ) O objetivo da função F2 é retornar o valor da variável X elevado à Y-ésima potência. } return 0. pela expressão X%Y .Y).

Na linguagem C++. Obj->m2(). Se essas classes forem utilizadas a partir do programa a seguir. I. permitindo que a verificação de tipos de cada union seja discriminada. }. cout << Obj->getv() << endl. }. }. void m1() { v += 10. a union é construída mediante um registro variante. }. é uma forma de reutilização de software na qual uma nova classe é criada. absorvendo membros de uma classe existente e aprimorada com capacidades novas ou modificadas. a union é realizada através do mecanismo de construção de tipos class. return 0. int main() { B *Obj = new B(). }. class A { protected: int v. IV. class B : public A { public: void m2() { v += 30. } a saída do código computacional acima será: a) 30 b) 40 c) 50 d) 60 e) 70 31) Sobre tipos union. III. #include <iostream> using namespace std. a union é realizada por meio do mecanismo de construção de tipos struct. }. II. void m2() { v += 20. public: A() { v = 0. Considere as seguintes classes descritas na linguagem C++. }. int getv() { return v. no paradigma da programação orientada a objetos. Uma union é um tipo que pode armazenar diferentes valores de tipo durante a execução do programa. 10 / 24 . m2(). Nas linguagens Pascal e Ada. Obj->m1().30) O mecanismo de herança. considere as afirmativas a seguir. Na linguagem C.

RI é o registrador de instruções. d) Busca de instrução. 11 / 24 . a) Somente as afirmativas I e II são corretas. b) Busca de operando. a) n b) log n + 1 c) n log n + 1 e) 2n − 1 d) n2 + n − 1 33) Um computador apresenta um sistema de memória organizado em quatro níveis: memórias cache níveis 1 e 2. c) Direto. c) Somente as afirmativas III e IV são corretas. c) Execução de instrução. Assinale a alternativa que indica a que fase do processamento de uma instrução em uma máquina pipeline corresponde o conjunto de operações descrito. d) Somente as afirmativas I. F3: RI ← RDM. A informação é então buscada na cache nível 1. fim se Assinale a alternativa que indica corretamente quantas comparações são feitas para uma entrada n > 0. CP é o contador de programa e M[X] é o conteúdo de memória indicado pelo endereço X. a informação é finalmente buscada na memória principal. CP ← CP + 1. Não sendo encontrada. b) Somente as afirmativas I e IV são corretas. senão retorna PROC(n/2) + PROC(n/2). 34) Considere o conjunto de operações descritas a seguir. ela é buscada no segundo nível de cache. III e IV são corretas. F2: RDM ← M[REM]. b) Indireto. II e III são corretas. 32) Considere o algoritmo a seguir. Programas prontos para execução são trazidos da memória secundária e transformados em processos na memória principal. memórias RAM principal e secundária. em linguagem de transferência entre registradores. onde n é um número natural. RDM é o registrador de dados da memória. Qual o modo de endereçamento utilizado? a) Imediato. e) Somente as afirmativas II. e) Armazenamento de resultado. Uma instrução para acessar dados na memória fornece o endereço real de memória onde se localiza a informação desejada. e) Relativo. PROC (n) se n <= 1 então retorna 1 + n. Se lá não for encontrada. a) Decodificação de instrução. F1: REM ← CP. Dados: REM é o registrador de endereços da memória. d) Implícito.Assinale a alternativa correta.

14 e 15 de um mapa de Karnaugh e considerando a variável A como o termo de mais alta ordem lógica. 36) Técnicas eficientes para o uso de memória. a) A B + C D b) A B + C D c) A B + C D d) A B + C D e) A B + C D 12 / 24 . threads e processos são estruturalmente distintos. Considerando que o analista observou que o sistema tinha alta taxa de acesso a disco. determine a sua representação lógica minimizada. 11. e) o thrashing não pode ocorrer em memórias modernas. c) Processos executam mais rapidamente. por demanda de entrada e saída dos processos. c) aumentou a velocidade de acesso para a memória RAM. d) Respectivamente 160ns e 42ns. b) O sistema operacional entrava em deadlock. 7. b) Respectivamente 20ns e 42ns. e) O sistema operacional usava dispositivos de DMA.35) Embora ambos tenham seu escalonamento feito pelo gerenciamento de processos. qual será o período de execução de uma instrução? Se utilizarmos latches de 2ns de atraso e considerarmos cada módulo como indivisível. B como o de segunda maior ordem. 37) Um processador tem um ciclo de operação igual a 20ns. d) Processos apenas podem ocorrer em sistemas de grande porte. um ciclo para decodificar cada instrução. como memória virtual e caching. dois ciclos para buscar os operandos necessários e três ciclos para executar a instrução e armazenar o resultado correspondente em algum registrador. Ele gasta dois ciclos para fazer a busca de uma instrução. Se a organização desta máquina for estritamente sequencial. podem ser utilizadas porque a) aumentou o espaço de armazenamento em RAM. 39) Considerando uma função descrita em sua forma canônica de soma de produtos pelos mintermos 3. c) Respectivamente 20ns e 62ns. c) O sistema operacional entrava em starvation. e) Threads apenas podem ocorrer em processadores multicore. qual das alternativas abaixo pode explicar o baixo desempenho? a) O sistema operacional gerenciava E/S pelo algoritmo FIFO. 13. 38) Um analista de sistemas foi convidado para opinar sobre por que um determinado sistema tinha desempenho ruim. d) o princípio da localidade pode ser aplicado. b) Threads possuem contexto simplificado. d) O sistema operacional gerenciava E/S pelo algoritmo do elevador. 12. b) memórias dinâmicas são mais rápidas que memórias estáticas. Qual é a principal diferença entre eles? a) Apenas threads podem ser executados em paralelo. qual será o período do pipeline se a máquina for organizada segundo uma estrutura de quatro estágios? a) Respectivamente 20ns e 22ns. C como o de terceira maior ordem e D como o de menor ordem lógica. e) Respectivamente 160ns e 62ns.

c) O circuito representa uma implementação em PLA da função F= ABC + BCD + ABC. determine o modelo (Mealy ou Moore) e o circuito digital ao qual ela corresponde. 13 / 24 . d) O circuito representa uma implementação em PAL da função G= ABC + BCD + ABC. Assinale a alternativa correta.40) Considere o diagrama a seguir. c) Modelo de Mealy correspondente a um identificador da sequência 100. b) O circuito representa uma implementação em FPGA da função F= ABC + BCD + ABC. a) Modelo de Mealy correspondente a um contador módulo 5. a) O circuito representa uma implementação em PAL da função F= ABC + BCD + ABC. d) Modelo de Moore correspondente a um identificador da sequência 100. Seja a máquina de estados finitos representada pelo diagrama acima. chaves representadas por círculos escuros representam conexões fechadas e chaves representadas por círculos vazados representam conexões abertas. e) O circuito representa uma implementação em PLA da função G= ABC + BCD + ABC. Ressalte-se que. e) Modelo de Mealy correspondente a um flip-flop JK. 41) Considere o circuito digital apresentado no diagrama a seguir. b) Modelo de Moore correspondente a um contador módulo 5. por convenção.

A linguagem L2 pode ser gerada pela G = ({X. d. (a. b. b. (b.d).c). e) Somente as afirmativas I. c) Somente as afirmativas III e IV são corretas. b.e)} Qual alternativa apresenta corretamente o grafo Gr (V. (b. L1 é uma linguagem regular.c). mas não regular. (d. e} E2 = {(d.e). d. (a. (b. (b. (b. c.b). (a.d).c). considere as afirmativas a seguir. b. c. c} E1 = {(a. b. podemos afirmar: a) Existem linguagens reconhecidas por autômatos finitos não determinísticos que não podem ser reconhecidas por autômatos finitos determinísticos.e)} d) Gr : V = {a. (a. (a. n ≤ k}. II e III são corretas. e) L é uma linguagem recursiva. I. L2 é uma linguagem regular. Y → λ}. podemos afirmar que a) L é uma linguagem livre de contexto. X). b) Somente as afirmativas II e IV são corretas. e) Linguagens livres de contexto podem ser reconhecidas por autômatos finitos.d). 45) Dado um inteiro fixo k > 0 e a linguagem L = {a2n cn bn . mas não regular.2 ? a) 2 b) 3 c) 4 d) 5 e) 6 b) L é uma linguagem sensível ao contexto. (b. b.e). (d. c. (c.e)} e) Gr : V = {a. (b. 14 / 24 . l ≥ 0. (c. E) resultante da soma dos grafos G1 e G2 ? a) Gr : V = {a. {X → aXb. d) Linguagens regulares não podem ser reconhecidas por autômatos de pilha. (b. X → Y.e). (c. d.d). Existe um autômato de pilha determinístico que reconhece L1 . (c.42) Considerando as linguagens L1 = {al cm bn . c) Linguagens infinitas somente são reconhecidas por autômatos de pilha.d).e)} c) Gr : V = {a.c).d).c). (e. c. c.b). e} E = {(a. mas não livre dele.d).c). (a.d). l ≥ 0. III e IV são corretas. (b. c}. 43) Dados dois grafos não orientados G1 (V1 . (b. b. e} E = {(a. m ≥ 0. (a.b). E2 ): G1 : V1 = {a.e). c)} G2 : V2 = {d.e). d) L é uma linguagem recursiva. a) Somente as afirmativas I e II são corretas. (d. III.b).d). m ≥ 0.e). c) L é uma linguagem regular apenas.c). IV. d. (a. mas não sensível ao contexto. Assinale a alternativa correta. n ≥ 0} e L2 = {al cm bn . e} E = {(a. E1 ) e G2 (V2 . d) Somente as afirmativas I. (b. (c. {a. d.a)} 44) Em relação a autômatos e linguagens.b). (a.e).d).c). (c. e} E = {(a. Y → cY b.e). b. n = l + m} sobre o alfabeto = {a. (d.e)} b) Gr : V = {a. Y }.e). onde λ é a palavra vazia. (c. c}. b) Existem linguagens reconhecidas por autômatos de pilha não determinísticos que não podem ser reconhecidas por autômatos de pilha determinísticos. e} E = {(a. 46) Qual é o número cromático do grafo K3. II.

IV. Assinale a alternativa correta. procedimento dispendioso. que podem ser especificados sobre qualquer campo de um arquivo. usando qualquer condição. d) Somente as afirmativas I. apenas localizam certos registros.47) Índices são estruturas de acesso auxiliares usados para aumentar a velocidade de recuperação de registros na resposta a certas condições de busca. os registros são posicionados no arquivo segundo a ordem pela qual foram incluídos. As operações em arquivos são geralmente divididas em operações de recuperação e operações de atualização: as primeiras não alteram nenhum valor no arquivo. um índice secundário. Com base nos conhecimentos sobre índices. porém um arquivo pode ter diversos índices primários. organizações de arquivos baseadas em hashing permitem-nos encontrar o endereço de um item de dado diretamente por meio do cálculo de uma função sobre o valor da chave de procura do registro desejado. utilizado para ordenar fisicamente os registros do arquivo no disco. II. d) Somente as afirmativas I. e) Somente as afirmativas II. Incluir um novo registro é muito eficiente. III. I. Um índice denso possui entradas de índice para apenas alguns dos valores da chave de busca. 15 / 24 . Um arquivo de índice é um exemplo de arquivo sequencial. 48) Um arquivo é organizado logicamente como uma sequência de registros. e) Somente as afirmativas I. para cada registro) do arquivo de dados. III e IV são corretas. Inserir ou eliminar registros no arquivo de dados resulta na mesma ação sobre o seu arquivo de índices (se ele for denso). ou seja. c) Somente as afirmativas III e IV são corretas. II. III. à medida que um par chave-ponteiro para esse registro é inserido ou eliminado. a) Somente as afirmativas I e II são corretas. Registros de tamanho fixo permitem campos repetidos. Um arquivo pode ter. a) Somente as afirmativas I e II são corretas. Um índice esparso possui uma entrada de índice para cada valor da chave de busca (portanto. De outra forma. tamanhos variáveis para um ou mais campos e ainda o armazenamento de múltiplos tipos de registro. de forma que seus valores de campo possam ser examinados e processados. IV. entretanto a pesquisa por um registro. Assinale a alternativa correta. no máximo. novos registros são acrescentados no final do arquivo. as últimas mudam o arquivo por meio da inclusão ou da exclusão de registros ou pela modificação de valores dos campos. As organizações de arquivos sequenciais exigem uma estrutura de índice para localizar os dados. considere as afirmativas a seguir. II e III são corretas. III e IV são corretas. II e IV são corretas. considere as afirmativas a seguir. Nos arquivos desordenados (também conhecidos como arquivos pilha). os pares chave-ponteiro podem ser tratados como registros classificados pelo valor da chave de pesquisa. b) Somente as afirmativas II e IV são corretas. b) Somente as afirmativas I e III são corretas. Esses registros são mapeados em blocos de discos. Com base no conhecimento sobre organização de arquivos. I. envolve uma pesquisa sequencial bloco a bloco do arquivo. c) Somente as afirmativas III e IV são corretas.

toda vez que ocorre o particionamento de um nó. b) O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com menos de 2m registros. Existem apenas algoritmos não determinísticos para solucionar este problema de decisão. 16 / 24 . considere as afirmativas a seguir. (ii) todas os nós folha aparecem no mesmo nível. d) O particionamento de nós ocorre quando é necessário diminuir a altura da árvore. aumenta em um nível sua altura. IV. Sobre Árvores B. é correto afirmar: a) O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com 2m registros. c) O particionamento de nós em uma Árvore B ocorre quando a chave do registro a ser inserido contém um valor (conteúdo) intermediário entre os valores das chaves dos registros contidos no mesmo nó. III e IV são corretas. c) Somente as afirmativas III e IV são corretas. Considerando-se os algoritmos “retorne sim” e “retorne não”. d) Somente as afirmativas I. e) Em uma Árvore B. b) Somente as afirmativas I e IV são corretas. e) Somente as afirmativas II. Levando-se em conta este problema e a teoria de decibilidade. a) Somente as afirmativas I e II são corretas. III. II. II e III são corretas.49) Em uma Árvore B de ordem m. exceto o nó raiz que pode conter entre 1 e 2m registros. I. Assinale a alternativa correta. temos que: (i) cada nó contém no mínimo m registros (e m+1 descendentes) e no máximo 2m registros (e 2m + 1 descendentes). Não há algoritmo determinístico de tempo polinomial que solucione este problema de decisão. 50) Determinar a corretude da conjectura P = N P constitui-se em um problema de decisão que desafia os cientistas da computação e matemáticos desde sua proposição. um deles é a solução para este problema de decisão. Existe um algoritmo determinístico de tempo polinomial para este problema de decisão.

1. Uma das principais vantagens da representação de objetos como malhas poligonais triangulares é a garantia de que todas as faces são planares.Rx (Θ).T (−p) e) T (p). zc ). junto com a especificação da câmera sintética. a) T (r) = (L − 1) − r b) T (r) = −r c) T (r) = c log(1 + |r|). O objetivo destas operações é converter as primitivas geométricas que descrevem os objetos da cena em alto-nível. 1. Assinale a alternativa que apresenta a sequência correta dessas operações. 53) Considere um objeto em 3D ancorado no seu centro de massa p = (xc . III. a) Projeção/Recorte/Rasterização/Visibilidade b) Recorte/Projeção/Visibilidade/Rasterização c) Projeção/Recorte/Visibilidade/Rasterização d) Projeção/Rasterização/Recorte/Visibilidade e) Recorte/Projeção/Rasterização/Visibilidade 52) Considere as afirmativas a seguir. A técnica de z-buffer utiliza ordenação de primitivas para determinação dos pixels visíveis. O ponto (2. I.3. b) Somente as afirmativas I e IV são corretas. a) Somente as afirmativas I e II são corretas. a) T (−p). diversas operações são executadas em sequência. equivale ao ponto (1. c) Somente as afirmativas III e IV são corretas. também denominado pipeline gráfico.Rx (Θ) c) T (p).T (p) 54) Assinale a alternativa que indica a função de transformação T (r) utilizada para se obter a imagem negativa de uma imagem monocromática.5. ao redor do eixo x. em que os pixels podem assumir valores no intervalo entre 0 e L-1 e em que r representa o valor do pixel na imagem original.T (p) b) T (−p). Qual a transformação necessária para rotacioná-lo em Θ graus. d) Somente as afirmativas I.5) em coordenadas cartesianas tridimensionais. Assinale a alternativa correta. O modelo de iluminação de Phong obtém as cores internas aos polígonos por interpolação das cores nos vértices. sem alterar a sua posição no espaço? Assuma que a matriz T realiza translações. contra relógio. em uma coleção de pixels na tela. IV.T (−p) d) Rx (Θ). II e III são corretas.Rx (Θ). III e IV são corretas. contra relógio.2). onde c é uma constante de escala d) T (r) = 1 − r e) T (r) = (L − 1)/r 17 / 24 . e) Somente as afirmativas II. expresso em coordenadas homogêneas.0. 0. a matriz Rx realiza rotações de Θ graus ao redor do eixo x.TECNOLOGIA DA COMPUTAÇÃO 51) No processo de síntese da imagem de uma cena tridimensional.Rx (Θ). yc . II.

e) Protocolos de aplicação. é preciso descobrir a forma implícita de sua normal n(u. v) b) n(u. sendo a mesma concedida quando o valor do relógio lógico de quem autoriza for menor que o de quem solicita. cos(u)cos(v). No algoritmo de Ricart-Agrawala. b) passar a ter o menor valor de relógio lógico entre todos os processos. Para tonalizar uma esfera definida parametricamente por p(u. v) = 2p(u. a entrada na região crítica. π/2] e v varia entre [−π. v) e) n(u. d) receber autorização de entrada dos demais processos. b) A mensagem SetRequest é utilizada tanto para alterar quanto para ler o valor das instâncias dos objetos gerenciados. que ligam a rede local a redes remotas. o qual emprega o algoritmo estado de enlace. π]. é correto afirmar: a) Roteadores de borda. v). cujos roteadores estão configurados para atualizar suas tabelas de roteamento por meio do emprego de protocolos de roteamento. quando mais de um processo quer entrar nela. c) n(u. 57) O problema de tratamento de regiões críticas é agravado em sistemas distribuídos. nos quais a não existência de um controle centralizado dificulta a exclusão mútua. não possui mecanismo de autenticação de mensagens junto aos dispositivos gerenciados. e) A mensagem GetBulkRequest permite a recuperação de várias instâncias de um mesmo objeto. c) receber autorização de entrada dos demais processos. que emprega o algoritmo de roteamento vetor distância. v) 18 / 24 . v) = cos(u)p(u. é feita após o processo a) não ter recebido requisição dos demais processos antes de fazer sua requisição. Como ela é definida? a) n(u. sin(u)]T . v) = −cos(v)p(u. v) = [cos(u)sin(v). onde u varia entre [−π/2. como o HTTP. apesar de empregar mensagens criptografadas. d) Mensagens trap são utilizadas por gerentes SNMP para notificar agentes SNMP sobre as modificações internas do sistema de gerenciamento. Sobre o SNMP. podem diretamente controlar os protocolos de roteamento ao solicitarem que os roteadores da rede calculem rotas alternativas para transportar o tráfego dos protocolos de aplicação. v) = 1/p(u. v) 56) Em uma rede de computadores. a rede deixará de operar porque não haverá possibilidade de atualização das tabelas de roteamento dos roteadores. e) receber autorização de entrada dos processos que tenham valor de relógio lógico menor. é correto afirmar: a) A versão 1 do SNMP. vem sucedendo nas redes locais o protocolo OSPF (Open Shortest Path First).55) A correta tonalização de um poliedro requer que vetores normais à sua superfície sejam definidos em cada ponto de sua malha. v) = cos(u)p(u. b) Ao se interromper o uso dos protocolos do roteamento. tipicamente suportam dois protocolos de roteamento: um protocolo interno para a comunicação com os roteadores locais e um protocolo externo para a comunicação com os roteadores de redes remotas. c) Roteadores que empregam protocolos de roteamento trocam mensagens de controle de tais protocolos apenas quando os enlaces da rede se tornam inoperantes ou quando os mesmos voltam a operar. v) d) n(u. sendo a mesma concedida quando o valor do relógio lógico de quem autoriza for maior que o de quem solicita. d) O RIP (Routing Information Protocol). v) + cos(v)p(u. 58) O SNMP (Simple Network Management Protocol) é o mais difundido protocolo de gerenciamento de redes TCP/IP. c) A configuração de dispositivos de rede por meio do SNMP é mais aceita que a monitoração de redes pelo SNMP.

Codigo FROM Disciplina D WHERE D. A consulta retorna os nomes das disciplinas do departamento 5 nas quais todos os alunos estão matriculados. PRIMARY KEY (RA. na linguagem SQL. por fim. em que são cadastrados alunos.Departamento = 5) MINUS (SELECT M. 60) Sistemas de arquivos distribuídos demandam uma atenção especial pela necessidade de tratamento de requisições múltiplas e garantia de consistência. A consulta retorna os nomes dos alunos matriculados em todas as disciplinas do departamento 5. CREATE TABLE Disciplina ( Codigo INTEGER NOT NULL. PRIMARY KEY (RA) ). CREATE TABLE Matricula ( RA INTEGER NOT NULL.Codigo FROM Matricula M WHERE M. expressa na linguagem SQL. c) o processo que recebe a chamada responde chamadas assíncronas com máxima prioridade. d) o processo que faz a chamada pode continuar executando após receber confirmação da transmissão. SELECT Nome FROM Aluno A WHERE NOT EXISTS ( (SELECT D. incluindo o Linux) é eficiente por. Considere também a consulta a seguir. em que o operador MINUS realiza a operação de subtração de relações. III. Implementações mais eficientes desse mecanismo permitem a realização de RPC assíncrono. usar o mecanismo de RPC2 para comunicação. pelo menos. 61) Considere um banco de dados relacional composto pelas tabelas definidas a seguir. d) o uso de protocolos específicos de aplicação e garantir a entrega de chamadas. uma disciplina do departamento 5. c) chamadas assíncronas e garantir a entrega de chamadas. na linguagem SQL. PRIMARY KEY (Codigo) ). b) o processo que recebe a chamada pode responder várias chamadas simultaneamente. FOREIGN KEY (RA) REFERENCES Aluno). disciplinas e as matrículas de alunos em disciplinas. O RPC2 se diferencia de outros mecanismos baseados em RPC por permitir a) paralelismo de chamadas e chamadas assíncronas. A estrutura dessa consulta permite implementar.RA) ) AND EXISTS (SELECT D. Ano INTEGER NOT NULL. e) chamadas assíncronas e o uso de protocolos específicos de aplicação. Codigo INTEGER NOT NULL. I. b) paralelismo de chamadas e o uso de protocolos específicos de aplicação. e) os dois processos bloqueiam os demais. a fim de ter acesso exclusivo ao meio de comunicação. FOREIGN KEY (Codigo) REFERENCES Disciplina. A consulta retorna os nomes dos alunos matriculados em. II. entre outras coisas. em que a) o processo que faz a chamada pode fazer uso de redes assíncronas.Departamento = 5) Considere. a operação de divisão da Álgebra Relacional. IV. as afirmativas a seguir.RA = A. Codigo). Nome VARCHAR2(20) NOT NULL. Curso INTEGER NOT NULL. Nome VARCHAR2(20) NOT NULL. sobre a consulta apresentada. 19 / 24 .59) O mecanismo de RPC é bastante utilizado para a programação em sistemas distribuídos. O sistema CODA (usado em várias versões do UNIX.Codigo FROM Disciplina D WHERE D. CREATE TABLE Aluno ( RA INTEGER NOT NULL. Departamento INTEGER NOT NULL.

II-C. No contexto da UML. II e III são corretas. determinando que um item usa as informações e serviços de outro item. com tipos diferentes de linhas para diferenciar os tipos de relacionamento. a) Somente as afirmativas I e II são corretas. A partir deste relacionamento. entre outras informações. e) Somente as afirmativas II. Na medida em que a informação de vários pontos de vista é coletada. III e IV são corretas. e) I-C. IV. considere as afirmativas a seguir. II e IV são corretas. (A) Associação (B) Dependência (C) Generalização 20 / 24 . Sobre a Engenharia de Requisitos. III-C. do produto e do pessoal que está fazendo o trabalho. b) I-B. é possível navegar do objeto de uma classe até o objeto de outra classe e vice-versa. Com base no enunciado e nos conhecimentos sobre o tema. a construção e a documentação de artefatos. II-B. um relacionamento é uma conexão entre itens. c) Somente as afirmativas III e IV são corretas. 62) A Engenharia de Requisitos é um processo que envolve todas as atividades exigidas para criar e manter o documento de requisitos de sistema. (III) É um relacionamento estrutural que especifica objetos de um item conectados a objetos de outro item. b) Somente as afirmativas I e IV são corretas. d) I-C. b) Somente as afirmativas I e III são corretas. a especificação. representado graficamente como um caminho. mas não necessariamente o inverso. a) I-A. II-A.Assinale a alternativa correta. Assinale a alternativa correta. o desempenho exigido do sistema. c) I-B. II-A. a) Somente as afirmativas I e II são corretas. que serviços o sistema deve oferecer. d) Somente as afirmativas I. e) Somente as afirmativas II. III-A. No estágio de levantamento e análise dos requisitos. (I) É um relacionamento de utilização. como todas as outras atividades de Engenharia de Software. III e IV são corretas. correlacione os tipos de relacionamentos e suas respectivas descrições. III-C. I. os requisitos emergentes são consistentes. do projeto. (II) É um relacionamento entre itens gerais e tipos mais específicos desses itens. c) Somente as afirmativas III e IV são corretas. as restrições de hardware. Assinale a alternativa que contém a associação correta. Ela é importante porque a ocorrência de erros em um documento de requisitos pode levar a grandes custos relacionados ao retrabalho. III-B. III-A. A validação de requisitos se ocupa de mostrar que estes realmente definem o sistema que o cliente deseja. 63) A UML (Unified Modeling Language) é uma linguagem padrão para a elaboração da estrutura de projetos que pode ser empregada para a visualização. III. A Engenharia de Requisitos. II. os membros da equipe técnica de desenvolvimento do software trabalham com o cliente e os usuários finais do sistema para descobrir mais informações sobre o domínio da aplicação. precisa ser adaptada às necessidades do processo. II-B. d) Somente as afirmativas I.

v[f] = 45. int v[10] i 3. float f. b) Propagação de cópias. int main() { int i. d) Propagação de constantes.64) Considere o bloco básico a seguir. 65) Considere o trecho de código C a seguir. a) Eliminação de código morto. c) Eliminação de subexpressões comuns. while { } } Quantos erros semânticos o código possui? a) 1 b) 2 c) 3 d) 4 e) 5 21 / 24 . Assinale a alternativa que apresenta a transformação de código local que pode ser aplicada no bloco básico. e) Eliminação de variáveis de indução.

Este modelo exige a consideração direta dos riscos técnicos em todos os estágios do projeto e. O modelo incremental combina elementos do modelo em cascata aplicado de maneira iterativa.Análise Ascendente. III . 22 / 24 .Análise Ascendente. I. II . cada loop na espiral representa uma fase do processo de software. I. d) Somente as afirmativas I. III .Análise Ascendente. II.Análise Ascendente. Gramática de operadores. e) Somente as afirmativas I. Este modelo é uma adaptação de modelo cascata. II e IV são corretas. d) I . O Rapid Application Development (Desenvolvimento Rápido de Aplicação) é um modelo de processo de software incremental que enfatiza um ciclo de desenvolvimento rápido. O desenvolvimento em cascata tem como base a ideia de desenvolver uma implementação inicial. b) Somente as afirmativas I e III são corretas. III . III e IV são corretas. IV. Assinale a alternativa correta. Assinale a alternativa correta.Análise Descendente. mostrar e discutir tal implementação com o usuário e fazer seu aprimoramento por meio de versões subsequentes. b) I . IV. II e IV são corretas. Em um processo de desenvolvimento incremental. considere as afirmativas a seguir. c) Somente as afirmativas III e IV são corretas. Gramática LL(1). no qual o desenvolvimento rápido é conseguido com o uso de uma abordagem de construção baseada em componentes. Em seguida.66) Com base no conhecimento sobre Redes Neurais Artificiais. e) Somente as afirmativas II. até que um sistema adequado tenha sido desenvolvido. II . Retropropagação (backpropagation) é um algoritmo de aprendizagem supervisionada. a) Somente as afirmativas I e IV são corretas. Qual alternativa indica o método correto de análise sintática para cada uma das gramáticas apresentadas? a) I . No modelo de processo de desenvolvimento em espiral. III. III. d) Somente as afirmativas I. se aplicado adequadamente. b) Somente as afirmativas II e III são corretas. II .Análise Ascendente. II . III. deve reduzir os riscos antes que eles se tornem problemáticos. A função booleana ou exclusivo (XOR) pode ser implementada usando uma rede perceptron de camada única. a) Somente as afirmativas I e II são corretas. Redes Neurais Artificiais do tipo MLP (Multilayer Perceptron) são capazes de classificar padrões de entrada não linearmente separáveis. os clientes identificam (esboçam) as funções a serem fornecidas pelo sistema e a importância das mesmas. é definida uma série de estágios de entrega.Análise Descendente. II . c) I .Análise Descendente.Análise Ascendente.Análise Descendente. 67) Sobre Ciclo de Vida de Desenvolvimento de Software. Gramática de precedência simples. com cada estágio fornecendo um subconjunto das funcionalidades do sistema. c) Somente as afirmativas III e IV são corretas. Redes Neurais Artificiais são apropriadas para a prova automática de teoremas. II.Análise Descendente.Análise Descendente. III .Análise Ascendente. e) I . III .Análise Ascendente. 68) Considere os tipos de gramáticas para análise sintática a seguir. II e III são corretas.Análise Ascendente. II. é correto afirmar: I.

b) Na consulta do item I. a consulta retorna o número do departamento que possui empregados que recebem mais de 40 mil reais. a consulta retorna o número do seu departamento. Na consulta do item II. para cada empregado. para cada cinco ou mais empregados. Assinale a alternativa correta. d) Na consulta do item I. a consulta retorna o número dos empregados que recebem mais de 40 mil reais. COUNT(*). e) Na consulta do item I. para cada empregado.69) Considere o esquema de um banco de dados relacional EMPRESA a seguir. para cada cinco ou mais departamentos. o número de empregados que nele trabalham e a média de seus salários. a consulta retorna o número do departamento e o número dos empregados que recebem mais de 40 mil reais. AVG(SALARIO) EMPREGADO DNO. a consulta retorna o número do seu departamento e a média de salários de cada departamento. a) Na consulta do item I. 23 / 24 . para cada empregado. o número de empregados que trabalham com ele e o somatório de seus salários. As setas indicam as chaves estrangeiras e o sublinhado indica a chave primária. o número de empregados que nele trabalham e o somatório de seus salários. Considere a especificação dos seguintes comandos em SQL aplicados sobre o esquema de banco de dados apresentado. para cada departamento que tenha mais de cinco empregados. Na consulta do item II. a consulta retorna o número do seu departamento. o número de empregados que nele trabalham e o somatório de seus salários. a consulta retorna o número do departamento. para cada departamento. para cada departamento que tenha mais de cinco empregados. GROUP BY II. Na consulta do item II. para cada departamento. I. a consulta retorna o número do seu departamento. para cada departamento que tenha mais de cinco empregados. a consulta retorna o número do departamento e o número dos empregados que recebem mais de 40 mil reais. a consulta retorna o número do departamento que possui empregados que recebem mais de 40 mil reais. EMPREGADO DNUMERO=DNO AND SALARIO>40000 AND DNO IN (SELECT DNO FROM EMPREGADO GROUP BY DNO HAVING COUNT(*)>5) DNUMERO. c) Na consulta do item I. SELECT FROM WHERE DNUMERO. Na consulta do item II.COUNT(*) DEPARTAMENTO. SELECT FROM GROUP BY DNO. Na consulta do item II.

a) Somente as afirmativas I e IV são corretas. funcionalmente determinados por outro atributo que também não pertença a uma chave (ou por um conjunto de atributos não chave). além de estar na 2FN. II e III são corretas. d) Somente as afirmativas I. Uma dependência transitiva ocorre quando um atributo depende apenas de parte de uma chave primária composta. além de depender da chave primária. que é uma regra que deve ser obedecida por uma relação para que seja considerada bem projetada. II. 24 / 24 . A ação que deve ser tomada é decompor e montar uma relação que contenha o(s) atributo(s) não chave que determina(m) funcionalmente o(s) outro(s) atributo(s). nenhum atributo externo à chave deve ser funcionalmente dependente de parte da chave primária. para as relações que possuam chaves primárias com vários atributos. II e IV são corretas.70) O processo de normalização baseia-se no conceito de forma normal. considere as afirmativas a seguir. as relações não devem ter atributos que não pertençam a uma chave. depende de outro atributo ou conjunto de atributos da relação. A Segunda Forma Normal (2FN) define que. Assinale a alternativa correta. b) Somente as afirmativas II e III são corretas. I. Com base nos conhecimentos sobre normalização. III. A ação que deve ser tomada para deixar uma relação na 1FN é formar uma nova relação para cada atributo não atômico ou para cada relação aninhada. A ação que deve ser tomada é decompor e montar uma nova relação para cada chave parcial com seu(s) atributo(s) dependente(s). A Primeira Forma Normal (1FN) define que a relação não deve conter atributos não atômicos ou as relações aninhadas. Uma dependência parcial ocorre quando um atributo. A Terceira Forma Normal (3FN) define que. c) Somente as afirmativas III e IV são corretas. além de estar na 1FN. IV. e) Somente as afirmativas I.

10100 – POSCOMP 2010 GABARITO OFICIAL DEFINITIVO Questão Alternativa correta Assinalada 1 C 2 A 3 E 4 B 5 A 6 C 7 A 8 ∗ 9 B 10 C 11 E 12 B 13 D 14 A 15 C 16 C 17 A 18 E 19 D 20 B 21 D 22 B 23 C 24 C 25 E 26 D 27 A 28 A 29 E 30 D 31 B 32 ∗ 33 C 34 D 35 B 36 D 37 E 38 A 39 B 40 A 41 C .

Correção do gabarito na questão 10 de E para C. 26 / 26 . Correção do gabarito na questão 21 de A para D.42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 E D ∗ ∗ A B D A C E C C A B A C E D B B D C A A B E D E D ∗ pontos atribuídos para todos os candidatos. Correção do gabarito na questão 5 de D para A.

Sign up to vote on this title
UsefulNot useful