You are on page 1of 322

Poscomp 2002 - 2010

Exame de Sele¸˜o para P´s-gradua¸˜o em Ciˆncia da Computa¸˜o - Poscomp ca o ca e ca

1

Nome: Assinatura: Prova de Matem´tica a
1 1 ´ o gr´fico da fun¸˜o y = e a ca x−1 x

RG:

1. Pode-se afirmar que o gr´fico da fun¸ao y = 2 + a c˜

(a) transladado uma unidade para a direita e duas unidades para cima; (b) transladado uma unidade para a direita e duas unidades para baixo; (c) transladado uma unidade para a esquerda e duas unidades para cima; (d) transladado uma unidade para a esquerda e duas unidades para baixo; (e) nenhuma das anteriores. 2. A derivada da fun¸˜o f (x) = xx ´ igual a ca e (a) xxx−1 (b) xx (c) xx ln(x) (d) xx (ln(x) + 1) (e) xx (ln(x) + x) 3. Seja n um n´mero inteiro positivo. Considere a fun¸˜o f definida recursivamente por u ca f (n) = f(
n 2

0 )+1

se n = 1 se n > 1

onde k ´ o maior inteiro menor ou igual a k. O valor de f (25) ´ igual a e e (a) 5 (b) 4 (c) 6 (d) 3 (e) 2

4. Para cada n ∈ N seja Dn = (0, 1/n), onde (0, 1/n) representa o intervalo aberto de extremos 0 e 1/n. O conjunto diferen¸a D3 − D20 ´ igual a: c e (a) D3 (b) D20 (c) (1/20, 1/3) (d) [1/20, 1/3) (e) D20 ∪ D3

Exame de Sele¸˜o para P´s-gradua¸˜o em Ciˆncia da Computa¸˜o - Poscomp ca o ca e ca

2

5. Todos os convidados presentes num jantar tomam ch´ ou caf´. Treze convidados bebem a e caf´, dez bebem ch´ e 4 bebem ch´ e caf´. Quantas pessoas tem nesse jantar. e a a e (a) 19 (b) 27 (c) 23 (d) 15 (e) 10

6. A seq¨ˆncia xn ´ definida recursivamente por ue e x0 = a/2 xn+1 = (xn + a/xn )/2
n→∞

para n ≥ 0

onde a ´ um n´mero real maior do que 1. Se lim xn = L podemos afirmar que e u (a) L = 1 (b) L = 1/a (c) L = a (d) L = 1/2a √ (e) L = a 7. Seja f : R → R deriv´vel. Se existem a, b ∈ R tal que f (a)f (b) < 0 e f (x) = 0 para a todo x ∈ (a, b), podemos afirmar que no intervalo (a, b) a equa¸˜o f (x) = 0 tem ca (a) duas ra´ reais ızes (b) nenhuma ra´ real ız (c) uma unica raiz real ´ (d) uma raiz imagin´ria a (e) somente ra´ imagin´rias ızes a 8. Seja g : R → R cont´ ınua e f (x) = g(x) − x. Definimos a seq¨ˆncia (xn ) da seguinte ue maneira x0 = 1 xn = g(xn−1 ) para n ≥ 1 Se lim xn = L podemos afirmar que
n→∞

(a) L ´ uma ra´ de f (x) = 0 e ız (b) L ´ uma ra´ de g(x) = 0 e ız (c) g(L) = 1 (d) f (L) = L (e) nenhuma das anteriores

Exame de Sele¸˜o para P´s-gradua¸˜o em Ciˆncia da Computa¸˜o - Poscomp ca o ca e ca 9. Assinale a proposi¸˜o verdadeira ca (a) Se x ´ um n´mero real tal que x2 ≤ 4 ent˜o x ≤ 2 e x ≤ −2 e u a (b) Se x e y s˜o n´meros reais tais que x < y ent˜o x2 < y 2 a u a (c) Se x + y ´ um n´mero racional ent˜o x e y s˜o n´meros racionais e u a a u 2x + 3 >1 (d) Se x < −4 ou x > 1 ent˜o a x−1 (e) nenhuma das anteriores 10. Assinale o argumento v´lido, onde S1 , S2 indicam premissas e S a conclus˜o: a a (a) S1 : Se o cavalo estiver cansado ent˜o ele perder´ a corrida a a S2 : O cavalo estava descansado S: O cavalo ganhou a corrida (b) S1 : Se o cavalo estiver cansado ent˜o ele perder´ a corrida a a S2 : O cavalo ganhou a corrida S: O cavalo estava descansado (c) S1 : Se o cavalo estiver cansado ent˜o ele perder´ a corrida a a S2 : O cavalo perdeu a corrida S: O cavalo estava cansado (d) S1 : Se o cavalo estiver cansado ent˜o ele perder´ a corrida a a S2 : O cavalo estava descansado S: O cavalo perdeu a corrida (e) nenhuma das anteriores

3

11. Uma prova de vestibular foi elaborada com 25 quest˜es de m´ltipla escolha com 5 altero u nativas. O n´mero de candidatos presentes a prova foi 63127. Considere a afirma¸˜o: u ` ca Pelo menos 2 candidatos responderam de modo idˆntico as k primeiras quest˜es da e o prova. Qual ´ o maior valor de k para o qual podemos garantir que a afirma¸˜o ´ e ca e verdadeira. (a) 10 (b) 9 (c) 8 (d) 7 (e) 6

Exame de Sele¸˜o para P´s-gradua¸˜o em Ciˆncia da Computa¸˜o - Poscomp ca o ca e ca

4

12. Dado um vetor u ∈ R2 , u = (−3, 4), vamos denotar por v o vetor de R2 que tem tamanho 1 e ´ ortogonal ` u. Ent˜o v pode ser dado por e a a (a) (−4/5, 3/5) (b) (3/5, 4/5) (c) (−4/5, −3/5) (d) (−4/5, 1/5) (e) (−4/5, 2/5) 13.
C

A B O

Se O = (0, 0, 0) ; A = (2, 4, 1) ; B = (3, 1, 1) e C = (1, 3, 5) ent˜o o volume do s´lido a o acima ´ e (a) 30 (b) 35 (c) 35/2 (d) 44 (e) 21 14. A velocidade de um ponto em movimento ´ dada pela equa¸˜o e ca v(t) = te−0.01t m/s O espa¸o percorrido desde o instante que o ponto come¸ou a se mover at´ a sua parada c c e total ´ e (a) 104 m (b) 103 e−0.01 m (c) 102 e−1 m (d) (e−100 − 1)m (e) 102 m

Exame de Sele¸˜o para P´s-gradua¸˜o em Ciˆncia da Computa¸˜o - Poscomp ca o ca e ca 1 2 n−1 + 2 + ··· + ) = L ent˜o a n2 n n2

5

15. Se lim (
n→∞

(a) L = 1 (b) L = 0 (c) L = 1/2 (d) L = ∞ (e) L = 2 16. O n´mero de strings bin´rias de comprimento 7 e contendo um par de zeros consecuu a tivos ´ e (a) 91 (b) 92 (c) 94 (d) 95 (e) 90 17. A m´dia aritm´tica de uma lista de 50 n´meros ´ 50. Se dois desses n´meros, 51 e 97, e e u e u forem suprimidos dessa lista a m´dia dos restantes ser´ e a (a) 50 (b) 49 (c) 51 (d) 47 (e) 40 18. O determinante da matriz dada abaixo ´ e  2 7  2 8   −1 0   2 0 3 0 (a) 96 (b) −96 (c) 86 (d) −86 (e) 46

 9 −1 1 3 1 0   4 3 0   0 −1 0  0 0 0

e sabendo-se que a • A venceu B chegando 20 metros ` frente a • B venceu C chegando 10 metros ` frente a • A venceu C chegando 28 metros ` frente. Numa prova de m´ltipla escolha com 10 quest˜es e 4 alternativas qual a chance (probau o bilidade) de um aluno apenas “chutando as respostas” conseguir “gabaritar” a provar (acertar todas as quest˜es). B e C competiram. a mesma velocidade) ao competir com advers´rios distintos. ao pares. Trˆs atletas A. a podemos afirmar que a corrida tem (a) 50 metros (b) 200 metros (c) 100 metros (d) 150 metros (e) 110 metros .Poscomp ca o ca e ca 6 19. o (a) 1/104 (b) 1/420 (c) 1/220 (d) 1/108 (e) 1/415 20. numa corrida de d metros.Exame de Sele¸˜o para P´s-gradua¸˜o em Ciˆncia da Computa¸˜o . Considerando e que cada atleta teve o mesmo desempenho (ou seja.

ÃÁ ‹ oIº s Š Ã Ä ‹ oÁ !y Š ¼º ‹ V#» l Š à • oÁ ‹ Š ÂÁ ‹ 5Iº Vk Š À  qx { l nx l s s k sŒ k ‘x { ~ k q n  s q ”x { š v k y Œ k #p¤rpwrq v @o¦¤#rs v 6s5µŽ v pVw¤5rs °v !¿o!{ ¾ ½ ¼ º » º k q n  k { y j  l  y k q ” s j sŒ Ž j   x k  qx { l nx l  s n s y ”  ‡ g ¹ 8###¶v 58Ž v !¤›oE)¤oVE@Ew9Hx ­ I¤ok • z¤¤EwEzpr¤wx v 5ªªe s q ·V• j¤{¶noµŽ v ¤o#rs v p¤rp°Es v ykq ” sn Žsn n  ”k j {  n  ¤oH¤#—rs v ¤y v ¥ ‹ ¸ k s x k j x l s y k   s   v  q x tu QY H®|¤y v oHwEr¤o9‚9@¦Ÿ k ©v p5š &y v ¦ms Š j y Ž s Es¤€8R¤{#~ v EwE´¤#o¦H¦Ÿ k ©v p5š &y v ¦y Š  l x n t s j { ” k ¨ Œ k  v  q x tu ¥ ‹ ¤yE9y|rs¤y v E8Ž v ¤o¦¤o@j v 5wo¦‰E9@²˜ml Š s ³ Œ s  y k ‘x q  s n  Œ k ‘ ³ s y tk ± ‹ s  x n t k ”  v  q x tu ¥ • Y @® v wo°wx • ¦Ÿ k ©v p5š &y v ¦‹ –Š ¯ k ® s ­ x k q l   v  q x tu H@|¤y rv or€@¦Ÿ k ©v p5š &y v ˜5k Š ¥ ‹ k ” k sŒ   ¬ k s šŒ ¢ k « g e !oEw5€zn • 5%)%iªe v p5pq v x v op‰s v w¤€o©58)¤oHp5–‰§5¤¦k pv E€p¤£¦ms Š sn ”knq k Œ { ‘ Œ tk ‘ n  Ž  y k j n  ¨ ts n  y v s l  n Ž ¥ ‹ v ¤@wx …v oo¢q v w¤@V¤5r}¤r¤#E8›¤™¤{ pv „˜y Š s Œ Ž j v s Ÿ ž l { n ” x s y  q ” { œ ”  l  ” s { ~ s Ž j { x v  — ‹ v p5¤¦k pv E€p¤¤y v p¦!wH¤W!y &¤q v 5E”9rp¤#o£¨ml Š s n  y v s l  n Ž s s n k  Œ x j s y k tu { q x ”  l t s k n { q s q x { ~ n k ¢ ‹ v 9¡w¤@5El v oo¢q v w¤@V¤5r¤¤op5›¤™¤{ pv „˜‹ –Š k   s Œ Ž j  s Ÿ ž l { n ” x s y  q ” { œ ”  l s y ” k n š j { x v  — • s q ” s j k yx Ž k n  qx { j x {Œ  ‘ s s n k  y n k  s y  y k l n s j x  Ž  x n  qŒ k s y k n { q s qx { ~ n k k j h ‹ VE@o!¤o“9W’¤55‚‰po9p¦!‰¤)¤oEprH) v 58)El v pWpo¤W¤prp¤#p¦)}…¨5k Š ‰ t s ‡ † „ ƒ k n { q s q x { ~ n k k j { s y k l x v tu n s q l k n k l k j h g f oˆ¤s…zp¤‚9€oz}9|9zEwpq wEEpropomWH—i¨&e dt ˜ ™ t u • c a ’ … a PR9—v –d”“e ‘i a r fc ‰‰v ˆe †t „a w ‚ u e t … r ‡ … ƒ g y €x g !¤¢s¤9ph t w v u t rq i i g e c a Pfdb` Y $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  b a .

p€‚V5r)k v xE5‘ t u v rs v r¤Hp€‚V5r¤y v I¤wˆr¤zoŸ k v o’|¤#~ v r5o!o¤w@²˜ms Š q  sq” l s ” j s ”  q   s q ”  l s s n ‘ x Œ j s ”   Ÿk ” s { ” s š k { š ” x Œ t k ± ‹ v powŒ¤5En v Eoo!{5¤xwŒ v HoŸ k v !w¤)k v ¦H59o°58Ž v !wrE¤95Erpn v r5o!59wwŒ v ¨y Š s n k { š s ” s š k š ” k  k Œx Ž  q k j ͍ q { k n  k y x l s  ”  l s ” s š k { š ” x ¢ ‹  q   s q ”  l s y s n ‘ x Œ t s n k Œ { š s n t s  Ÿk ” s { ~ j s š k { š ” x Œ k j h ‹ pI¡V5r|9‰p€|HoÙ¤oEp´o’¤#fE5o¤5¤w)}…˜ml Š j {Œ l   rs¤wrI‚s|s v q€‚p#oElzk v Es5‘ t u v rs ©v E5o¤5¤wŒ v |HpI¡V5r|9y v p€¤wŒ v r5o!59wwŒ v ¨‹ –Š   sq ” x ” v ” s š k { š ”x k s  q   s q ”  l s s n ‘x ” s š k { š ”x ¢ • noٌ¤{ošEspójE5o¤5š¤w—kH¤¢rs v ¤yI8Ž%¦’9r5¦¤E@¤#EpVE@o¦x v ¤ErpdH¤#òEoo!5¤w…}…¨5k Š k n s š k { ”xŒ j { n s  Ÿk ” Œ s ‘ t k n s j { ” s s q ” s j k ‘ n { l s n t s s { ~ j s š k { š ” x Œ k j h ‹ ñ j   ‡ s y kx { ~ n k n sx  k s  † g ð ‰s { ~ nk j ¦¤#©oHpn Ú k v Hr¤I8Ž · pv 5¤R¤Ww¤#popEw9z|n • Iªªe  js y  ï ‹ ©s Š á y Š ‹ ‹ Å l Š Y ‹ Š • ® ‹ ©Vk Š î æè å 6WS âç í é ì æè å 6WS âç ë æ å ’däãâ ê æè å ¡“S âç æè å ¡“S âç ½ áÝ ½ à ÞÝ Ü 9á s ß#­ ¸ I5ßI­ ¯ o¸ Ö ­ Ç9oŸ k v ‹ v w¤5pn µ}58Ž v !opo!Es v Š v pEpropom²¤y v Ùr¤E’™rs v pp¦!#~ v ¢ ½ 9Ûok • ”9” Ú ® ‰  k Œ { š tu ‘ n  k y k n k Ž s n s q l k n k l s k x l ” Ís Ø { ~  n q k {   x k  qx  q k j ͍ q { k  Œ s ¦H5¦Io´wrµŽ v !Er¤¤5rEpʦŸ k v ¤5Es v k v pr‚ooEª¤y v Ùr¤E’™rs §v #¦!#iwo¤wx v ²ªe k yx l s  ”  l s n  nx { š s n s q l k n k l s k x l ” Ís Ø { ~ v k q ” k { ~ s Œ k ” v ¢ g × Ñ Ð ´—µÎ Ö Ð Î Ö Ñ Ñ Ö%€Ð ‰Î Ñ Ö Ð Ð ´8Î Î Ö Ð Ñ IРδ—Ñ Ð Î Ö Ñ Ö €Ð )Î ® fX‹ Ó Ò 68™GŠ É ÑÏ ÐÏ Î Y  x n tk n q ”  l k wo!pV5E@ v El Ð ÊÎ s v ÔÒ ‹ ms Š ‹ !y Š ‹ ml Š ‹ Š • ‹ 5k Š À É  Ÿk ž l ” { ¨ k s q ” s j k q s n n  l k q ” s n Ž s s v s n Ž   s q ” x { š v k y Œ k ¿Õo¦¢¤–W|VE@orp5EH6VEs v p9Epn v 5Ÿ  pv p¤I‚s v pVw¤5rs °v !¿o!{ ¾ ‰ v ¤¦!Ep¤5¤Ž v V¤5Es °v @¤¤Ero¨ v ¦k v @!¦Vr|9y v Eo¦o¦‘ s y k y s x n Ž  n s q ” x { š v k  y ” s ³ k x q s k y k n q ” s s x s ‘ tk x n k v EÌoEËÊo¦¢¤–1H¤i#rHrw¤@w¦¤#©o5¤È9EpEl ¤˜¤Çpr¤Ç˜pr¤wx v 5ª1¤e Ís n q j  l É  Ÿk ž l ” { ¨ k j { k q ” s j s Œ Ž j x s { ~ Œ k q x š x y  q x { l n x j { s y  q s œ  n Ž  s n s y ”  ‡ g Æ Å $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  .

‹ §Å Š Ò !Å ms Š  ¨  ‹ ‹ p‹ ¦ Š™Š ¨X‹ ¦ Š ÉՍoEqVEp‹ ¦ Š™Š ¨X‹ ¦ ¿ dp‹ ¦ ¿Š X‹ ¦ Š W€˜!y Š Ÿk ” s ‹  Ò  Ò Š s ‹ Š ¨ Ò É s† ‹ ‹ ¦ 5wŒ Š Ò ÿ ¦ 5¨ml Š š ¨ š Œ ‹ ‹ p‹ ¦ Š É Š ©ÒP‹ ¦ Š¿ oŸmqVrdp‹ ¦ ¿Š X‹ ¦ Š W€˜‹ Š ¨ k ”s ‹ Š  ¨ Ò É s † • ‹ ÿ ¦ Š ©Ò Y Ö ¦ á ¢ÿ §Å 5k Š ¨ Ö ¦ ‹ ‰ k n x s y k y n s ‘ t s  Ÿk s Ÿ ” { ¨ s y  l x q t  q ” v k  q ” s j x s n s v s Ÿ ž l k j 9E¤o¤pEoX§¦’” v 5ož l ¤–X¤¶Eo!#x v %pVE@wEl v El pn •  &v ooµHpn Ú k v Vw95Es „v !5o!{ ¾ ª¥e s q ”x { š v k y Œ k g ¤ v Ùro¦z¦EErE¤¦}E8Ž v 5osx v 8Ž v ¦}r¤y v s Ev pVE@Ewrs v ¤¤or@j k x ³ k ‘  Ÿk n s l s ” k j n s s Ÿ ž l  x k j s k ­  q ” s j s Œ  y s y k q s k s q ” s j k y k j x    n Ž k j { k y k  Ÿk n s l s n k Œ k q k s Ÿ ž l  k n x s j x n k { zp#rH¦!oHwImp¤ok ­ H¤¨!oEl ­ orEs • rEp§wEs • 6§!y v 5¦x v µŽ v wrHp¤Ž v !9y v ¨ms Š ¢ ‹ v knq { k y   y k j { k yk p95 v ¤Hn • ¤z ­ H¤z!oEl ­ oErs • EEn v E@w¤Ž v !¤y v k v }j Ev pVE@EwrorEs • Erp°Ùrs • °¤y v 5osx v 8Ž v k v !€„£!y Š  Ÿk n s l s k n x s j x n k { k ­  q ” s j s Œ s  Ÿk n s l s n k Œ k q k s Ÿ ž l  k y  ¢ ‹ v Ùro¦@¦EErE¤¦}E8Ž k x ³ k ‘  Ÿk n s l s ” k j n s v 5osx v 8Ž v ¦}r¤y v @s Ev p#rHrwrs v  v ¤€§!rs • EE§ÙEs • §¤§oosx v 8Õm¤¤ò}…˜ml Š s Ÿ ž l  x k j s k ­  q ” s j s Œ  y  q t k n s l s n k Œ k q k y  Ÿk ž l  Ž k l x ” t { k j h ‹ v p#rHrwrs  q ” s j sŒ v ¤´E¦rq ¤²pVE@o!oHwImp¤¦k ­ }¤”¤oml ­ orEs • ErpÇwEs • 6Ǥy v 5¦x v µŽ v E„£‹ Š  y  ž l n s j { s q ” s j k y k j x    n Ž k j { k y k  Ÿk n s l s n k Œ k q k s Ÿ ž l  Ís n ¢ • v VE@EE©¤%pE@¤—Hj v @‰dp#rH¦!oHwImp¤o¤Es • Erp…ÙEs • %!o¦x v µ!¦©˜5k Š  q ” s j s Œ s s y  n s j t { ”  s j  s q ” s j k y k j x    n Ž k t k n s l s n k Œ k q k y  Ÿk ž l  Ž k y k ‡ ‹ À s s n k y k n q ” s s y  n s j t { ”  s { ~ k y x y s j k Œ k q k s Ÿ ž l  k Œ s mEl v prl v !opVE|¤)prH¤z|¤#W!w9E@z¡ k ­ Ùrs • W!y v 5¦x v µŽ v wE8Ž v  q ” s j s Œ  y  Ÿk ž l x x n x y k t k n k y VE@EEs v ¤§o¦¤{ • ppq v ¤§˜¤o!zs v @5El ­ )€@j Î ‰‹ –Š ¦o¦¢¤–Õi¤9¤5Es v Ùrs • q  j ï y  Ò Î É  Ÿk ž l ” { ¨ k  y ” { š k Œ k v s ” k yk ”s³k jnk n ýýýÏ þÏýýý k v ¤—!o!rEoHpo¢5–¨ mmmÿ ¡mmmÏ à Ï ï Ï Y v ¤E–rµŽ v ¤o9o!#©¤wE¤r’™rs v ©I† 9á s Å Ï Y Ï ®  q x s ¨ n s  y k n y k { ~ s y k x l ” Ís Ø { ~ k s ½ v !orH9€” v 5osx v 8°p!#ó5r¿o69¤©Ùrs • q Š VrHo¤wo!Ž v X¤©wEs • 6©H¤Xpr¤wx v 5ªªe k y k n s j { s Ÿ ž l  Ž  n q k { ~ j  l ‹ ú ü û ú s y k Œ k  q ” s j k  Œ k s s y k Œ k q k j { s n s y ”  ‡ g ù ®áÏ ÅÏ ¸ ®áÏ ®áÏ ®áÏ ®Å Ï ® ®Å ¸Y ¸ Y Ï ÅÏ ¸ Y Ï QY ¸ ¸ Ï QY Ï Ï ÅÏ ¸ Ï ®ÅÏ Ï ®Y Ï ®Å ®YÏ Ï ®Y ÅÏ ¸ ¸ Ï Y Ï ®á ¸Ï Å Ï ®Å Ï ®Y ‹ ms Š ‹ !y Š ‹ ml Š ‹ Š • ‹ 5k Š ‰ j s y n ts n Ž j s õ s y n { l n s Ž j { ˜E¤5 Ý €¤øEò‰¤H v ¤EE8›¤)k s y ”  s n n  l   x ¤95µŽ v p5r@IÛok • k v wE¤r’™rs °v !¿o!{ ¾ ½ r¤po@q v 9” ­ øEs Å Ï QY Ï ¸ Ï ® á Ï ® Å Ï ® Y v VE@j k x l ” Ís Ø { ~ v k y Œ k js yn k s õ j q”s ¸ Ý wrs v ¤“o¦¦rs v |%pE9wx v 5E…s ­ Ùro¦VrHoÙrw¤i‰™—55soÇH¤|pßs v —¤#!¤58¤Iª²µe s Œ  y  Ÿk ž l n ” x k s n s y ”  l k x ³ k ‘ s q ” s j Œ k x l x ” x ÷ ö ¢ s n  ‘ n t k k j { k œ õ s { ~ k  ”  Ž { † g ô á $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  .

qn Žks  s qn sšns A ‹ 5 v oE¤°5 v opE˜Bms Š q5 v ow‚EEs v …o v om…¨!y Š n ” x q l sŒ s q n Ž k s ± ‹ qn s • o v wŒ 9• { • °5 v opE˜Bml Š s qn sšns A ‹ q n s š n s j s q n v lx s5 v 5E@—s5 #ñ ¤{ ¾ ‹ Š • qn v lx s5 Hñ w¤{ ¾ …5 v Œ ¤• d¨5k Š s qn s • { ¬ ‹ ½ ‹ ¦ 5wŒ ¦ ¨ k Œ k ”  x l n  Ž  n Ž  Ÿ k ž l { l s   s s š Š @’o¤5wrp585p9}o¦¢Er9¡¤y  x y t s j  Ž j s q s k n  x Ž  ”  Ž j s q j s v  Ž    x k  Ÿk ž l k ” s y n  s  j q x n  š Œ  x k ¤E´|µ@Ep—W v ml 5¤W¤|µ@Epfr¤{ v 8“I¤ok • Wo¦µ!r¤p5—¤y v @¤p55ok v ¤y v o!{ ¾ ª¹ g e š ‹ 7 ‹ ¦ owŒ ¦ s Š Å 9‹ Y Ö ¦ Š y Š š Œ ‹ 7 ‹ ¦ ÿ 5¶ml Š Å 8‹ Y Ö ¦ Š ¦ ‹ –Š • ÿ ¦ Vk Š ‰ ts k y x y s l o´¤w¤rE¤{ v Es • El v { • H¤)¦!Ž j k k j { knk ½  q ” s j sŒ @jq55o˜s pv ¤1oo¢rEI‚§9iw¤r´²µ@Epi1#rs v p¤rp§¤#1oŸ k v p99¡›¢ Ev pVE@Ewrs x n  š Œ k v s y  Ÿk ž l { l s   s s y  x y t s j  Ž j s q  k q ” s n Ž s n s { ~  v s n Ž   s j  l  q ” { œ ”  l j { j s  q ” s j s Œ j { s y Œ k x l ” s Ø{ ~ k 5EÈV¤Q5EÌ9ÌEÈVrHrwEs ¤¨¤¶owE¤r¤™rs v ml v { • !²@¤p5owoȨpr¤wx v 5ª¨&¹ k y  j qx n  šŒ k  s n s y ”  ‡ g f ¦ á Þ ‹ 5Þ ý 5á y Š ï ‹ ï á ý ® á l Š ‹ Y ý á ©ms Š ¸ ý €Å ‹ Š Y • Å ý QY Vk Š Å ‹ ‰ kŒx  l  j k y  q ” s jx  l ” s s n 9ف¤6I@z!HpVE@w¤6¤rE¤Ž  ”  yx ¤¨¤q   j x   t k j n  Œ k ‘  k s y ”  s n n  k ‘ x q k ” n s q Œ s q ” x { š v k y Œ k kŒx  l  j k • §H9Q€‰5o¦˜¦}¤95µŽ v p5rl v ¦!pr¦k v Vw¤oEs |v !X¦!{ ¾ ½ ف¤6I@¨!”  q s  j { s y  Ÿk ž l k n ¨ n k l  Œ  l  y x q x j n s Ž t s s { ~ k j v prœ • f¤‰¤“ooµp–P¦m€w5rR¤¤HE8²¤#W}9{ pv ¢ ½ Ùw96I@“Ùrµ)9o6s5µ9{ v  v µ%¤y kŒx  l  j kŒ s Ž  y k qn  Ž s Ž s s qx jxŒ  n s y s l   s j v k Œ s v  Ž n x k j  k v  y k q n  ” k n q j s n ¤Hw‰PE¤rEI‚Es ¢v }j ­ Eo‘ t u v 8¢5o}‰‰pœ s Xv ¤¦6oµŽ v opEEs v k v rœ •  v ¤Io6opq qs  y Œkq ½ qs n5wo¦˜Õ¤#˜Hpo–PoH¤§ww¤6€H˜zE¤69EE¤}p}rwŒ  n Ž  y  ‘ x q s   Œ k ‘  s { ~ k j n  ¨ Œ k q s y k Œ x  l  j k n s  l ” s s n Ž ts k j s • p¤¦¤i5¤‚œ • ›¥ rv ‚œ •  v  v x y j ts Œ nkqn ”knq knk ¦6oµŽ v op%o¤Ž ­  v µ¶¤y v ¤o!¤¤%® á I¦‰58¤{ v ¤#…Ùw96I@%H¤!o!¶t s ­  pv ¤£E‚—¢ s Ž s s y k y x ” { ts q k k q n  Ž s { ~ k Œ x  l  j k j { k y k y ‹ ¸ ý 5¯ Ï QY Ï ® Y Ï ¸ Ï Þ Š Ò ‹ 4653E43Ï ÿ 3Ï 0 1Ï( 1Ï& 1 1 ‹ Y Ï ¸ Ï à Ï ® Y Ï Ü Š Ò ‹ '%)%'%Ï ÿ %Ï Å 0 $Ï( $Ï& $ $ 21Š $Š ‰ v p5o¦‘ s n Œ k ‰ v  v µŽ s ‰ v p5o¦s v  v 8Ž v Vw95Es …v ›5El v prœ •  ¸ v ¤¦!zoŸ k v ¤#›EWHEŒ • ¤›¤pr¤wx v 5ªÈ#¹ s n Œ k ‘ s s q ”x { š v  j   q s  yk y  s { ~ js k js n Ž j { sns y ”  ‡ g " ï $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  .

v kpwxrs¤yok!nEs5‘zoŸ k …v !I„£s Š v k y  ¢ ‹ n y „„ s „ ‹ Õy Š „„„ s „ ‹ p§l Š „„„ s „„ • ppdpՋ Š „ v ¤E8%ÕVk Š k ”s Ž ¢ ‹ ½ wo°{ v ¤}rµ!Ž v ›E¤x v pn v E¤|ÙpowoHj  x n t k { s y  žl k s j s s y s s Œ s y k x n  x k k v 5µŽ ¤²¤y v E€sEs v ¤˜o¦µ¤oš Ú 5rEp§ÕwE¦}EE¤” Ý prw@@9¨p¤‚¤¤#pof¢ Ý p„ x  ¥ †   ž l x ‘ n s y  Ÿk ž l k n { ”  l s n k k q x Œ x l k ¨  s Œ l t {  n l x j s y k n { q s q x { ~ n k „„ ½ q  sq ” p€‚V5rl s ¤y v E¢o!9Wp¤´5¤E@bprH9%” ¤€¤HE8òEE¤” Ý prw@p¤£p¤‚¤¤#pok ¢ Ý „ k žl ” k y { j s y n  ” s j  n s j t { j { s q x j n s Ž  s Œ l t{  n l x j s y k n { q s q x { ~ n „ ½ ¤H¤H¦oµp¤¤E9@R6wro“EE¤” Ý prw@¤)¤pr¤¤#poˆ¢ Ý „ ¥ †  y  Ÿk ž l k n { Ž s y k k q x Œ x l k ¨  s Œ l t {  n l x j s y k n { q s q x { ~ n k À v pwr¤o!E5)oŸ k v k nx s y k y n s ‘  v 5o8}n Ú k v p#¤5rs ¶v !y v o!#~ ­ rwq t u 595H)rwr¤%‰¤y v p¤‚9€o)zo¦µÙrp›rs v ¦!5wrl s Ÿ ž l k j s q ” x { š v k x k {  l x Œ  ”  j  s Œ l t { ” s k n { q s q x { ~ n k k  Ÿk ž l k Œ s n j x k ”  x Ý rµ5 v HEpq v x v o!“Ewr¤%” Ý pEH¤z9rp¤#oH¤y v r5o#¦o‘ v H¤E8Ž v p‰w9“¤#z—i1¤¹ kns Ž k js k n k Ž  s Œ l t{  n l x j s y k n { q s q x { ~ n k k ” s š k q ” k k  q x s s n ³ x y s { ~  « g Æ k q s n n  l t k s k j x l s Ÿ ž l k j 6rp5r@!q v W}Eok v ooµHpn Ú k v !@H¤#¤r—¨s Š k y k j {  ”s « ‹ ‹ §UP§IGŠ R¤#¶5¤rHz8Hr@5 v oEl v Hj ­ ‚p5Ezq v |5pr¦DE8¤I¨y Š T H S Q F  H F E ¨ s { ~ n  ” s j  Ž j s q s j ”  k  q s n n  l tk s s š n s A n s Ž { † ‹ ‹ §UWIGVŠ U¤#©5w¦}z8Hr@5 v oEl v Hj ­ ‚p5Ezq v |5pr¦DE8¤I˜l Š T H S Q F  H F E ¨ s { ~ n  x k j  Ž j s q s j ”  k  q s n n  l tk s s š n s A n s Ž { † ‹ ‹ RP§IGŠ @8Hr@5 v oEl v Hj ­ ‚p5Ezq v |5pr¦DE8¤I¨‹ Š T H S Q F  H F E ¨  Ž j s q s j ”  k  q s n n  l tk s s š n s A n s Ž { † • v ¦!‰“EXoro‰R¤9on • ¤#Xo!r¤p59E5‘ t u v µ¶ªo|« ½ prp5E‰!q v o¿¶5pr¦CE8¤I¨Vk Š s q n k Ž ï j s n  q s ‘   y ” k s { ~ n k ” s y n  Œ s v  Ž t s  Ÿk  q s n n  l t k s  Ÿk ” s š n s A n s Ž { † ‹ À k n x s y k y n s ‘ ts    x VE¤o¤pEo‰Ç9Ûok • k v ¦!pr¦k v !&o!{ ¾ ½ s5 v 5E@z¤y k ‘x q k ” n s qŒ k y Œ k qn s šns j   Ÿk ž l k Œ k l n s q ” x s y  q ” s j x y s l  n Ž  k s q ” k  Œ s j  q ” s j x y s l  n j { n  ¦oµwomEVR¤HVE@w9EE€p9}oRVo!E@Es v VrH¤ErI¤Ž ¤—oµŽ v k Ý w¦mprVwx v oµr¤y sŒ k l n s q ” x  Ž s s v so!Ž v !ÇH¤”!oEiVE@o¦x v ¤rEi¤E9p¥ ½ 65 v 5E@ʤÇpr–²t s @5El ­ Å ¤y sqn k k y k j { k y kl sq ”s j k‘ n {lsn s ”s yn ‹ q n s š n s j  ”  qx s¨  j  s v t s V“ok Š ¤9o}¦6R@j v H“¤y v ¦!“ï E5‚5R!I¤¤SE5 v 5E@“oX¦Ùw@wx 9­ 5pr¦A ‘ ”x    ” k j k q  s j  s q n k Ž j s n  q s ‘  k yx ‘x y ‰ q n s š n s j  k n kŒx j v s š n s n s Ž { † s y  y k j k   Ÿk ž l k ” s y n  s y  j q x n  š Œ k s q ” x { š rµ¤€˜¤ª¤oHo!6l ­ o¦µ!r¤p5§9˜@¤p5owo˜V¤5Es v  v Í  5¤ªsE8I˜o²@o pv –opXiª¹ Ž n Ž qn s Ž † l k A n v s¨ n — g ¹ ¸ $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  .

‹ s Š ‹ l Š  h g sji ‘©…w “ q–‰p ‹ –•Š p g ‹ Chh Vk Š ½ oفwIIo°59o6V58oˆ¤t s h ¤95 n kxŒx   { k n  y k q ”  Ž k j { s y ” ­ p5ooÇ!y p ¶f9%¤¤Ew¤—)¤pr¤#~ v s v ¤Œ Ú v ¤y v 5osx v 8Ž v pEoVw%9€Roo8E85|!y s n  ‘ n tk k t ” j { s y  q x s n x y s  y n s {    s Ÿ ž l  k s q n s ‘ ” x s { ~  Ÿk ž l k n s Ž  k krp5E‰¦oµ#rHrw¤@w‰H¤°t s v ¦p¦!pr¤ok v Vw95Es Pv !!o!{ ¾ ½ pVE@o¦‚E8Ž v pn ­ 55sot k q s n n  l  Ÿk ž l k q ” s j s Œ Ž j x k j { k ‘ x q k ” n s q Œ s q ” x { š v k y Œ k s q ” s j k ‘x q l s s s n  ‘ n ™u sy” k y t j { s y  q x s n x y  y n s { !È°” ¤§¤ª¤Ew¤§s ¤pr¤#~ v s v ¤wŒ Ú v Èpo!Ž v 5¦µVwŒ o6Vrs v ¤En w “ s s ‡Wr ¤95    k n k s Ÿ ž l k š x j k q ” s n Ž s f  s d ™ur wƒs†h‚ƒp —w “ )eˆW˜ˆ‰yWf¥‡†  wƒ•†” h —ˆ–P‰f‚ “ ’ ƒ‚ h€xwh ©¥yfu  wƒs†h‚ƒp†„ ƒ‚ h€xwhu trsrpi ‘ˆ‰qWP¥ˆ‡…¥yfvqPq#qfh  j  ‡ j s k y k n k Œ l s y k x n tk ” s n  ‘ n tk k j h g ð HoEl ˆE)!opoÙrE¤t s Ùo°x • p5oo´H—iª¹  y x y s l ”  l t s  Ÿk ”  x s { ~  ¤¤Er¤5E´o’)E¤#€wŒ • ¤5o“s v o¦¢ErI‚)¶owEw9wEs j { šŒ k  Ÿk ž l { l s   s k n k x l x ” x s n  Ÿk { l s   s k s y  x t u ” x  ” k q v s l s ” s { ~ s  x s { ~  oož l EEI¡R!{ v ¤‰El ’wW¤R6x pv EE9%¤#…¤y v wE9€€wŒ • v  v ¤€q Epq • |W°|!omPoE¦5!Gs Š  y  n s  k t  ” k y k l n k žl n  g ‹  x n t q k s Œ k  Ž j s p5!¦mo@µ@Epq j t Ž k  y k x ‘ ” s n ts  x s { ~  s y  y x y s Ž ¥ k n s s s y  Ž j s q  š ”  Œ j t Ž k  y x ¤{ v °oz9oـVEs Ý p‰”E¤#€wŒ • 9@9w¤rµb}pE8Ž v |9)µ@Ep“5¤5ø¤{ v °o@¤w9y Ý E¤5rÇo’)E¤#€wŒ • ¤)¤w9E8ø¤‰s v o¦¢ErI‚)!{ v wrw¤Epz°W¤om‰¤#–5E¶rEo£y Š s l ”  l t s  Ÿk ”  x s { ~  s y  y x y s Ž j {  Ÿk ž l { l s   s k s x l x ” x s n t  ” k y k l s { ~ j  l n s ³ k g ‹ v k Ž jx j { j k œ ”x q k s { s pv ¤H›¤fopwp¦R¤#~ v t°” v X¦ÙE¤wrp…R9y &{ • ppq v 9|HEpq v x v ¤” v s pv ¤H%¤W¦oIr‚¤%¤“E€sEs v 9dowo6q v ” §l Š v k Ž j x s y  Ÿk ž l l s q s y s y  ž l x ‘ n   n k x l x ” x s n s  tu x n x y k j s  j { n kŒ k „ ‹ sq ”s sn VrEl v prl jEs¤n5†Es v EsIsEs dv 9y v wE9€€wŒ • v ¶prwwo v ¶R!oE%¤#X5wI‚…s v E€sEs Pv PorH9—§‹ Š y j  žl x ‘ n v   x s { ~   s q x l x Œ t  ” k y k l s { ~ n x š x   s  žl x ‘ n v  n k n s j { « •  žl x ‘ n k y k l k n k s y k y x n  x n Ž s k n k x n l t   s y k y x n  x n Ž n k x l v ¢ ‹ EsIsEs v !¦m)o¤Ž v ¤o¤wpowp9|9y v ٌ Ú oÙEs v °” v ok v ¤o!p5p¤°owE€ v ÕVk Š v k Ž jx n k qx ‘ s k n k À ‹ c b `X e d ü 3aWd û f8Š v s v !@w¶o€r)¦!Ž ³ k s k x n  Ÿk ” n x { š oEl Ú HÙprs v ¦’w95Es v k v w5EI¦pq v s v !„o!{ ¾ ½ HEpq v x v ¤§r€rs v r¤#wo!#¦k pv EoW¤y k x š ts q k n k y Œk k js  ”  žl x ‘ n n s { ~ Œ k { ~ n v s l k s v Vok ‹ 3aYŠ E¤#€wŒ • ¤rq • “k v EE¤W°R!om%¤¤5|¤y ’{ • q v ¤“HEpq v x v ¤pr¤wx v 5ªª¹ s q ” c b `X x s { ~  j { n s  x l s n Ž t  ” k y k l s y ”   tu x n x y k j s j { sns y ” ‡ g × Ü $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  h g sji ©…w “ q–‰p —w “ y–‰h‡W––‰p sjip g ™urji  sjip g —w “ q–‰h…h h g sji ©…w “ q–‰p  sjip g ™urji —w “ y–‰h‡W––‰p ‹ y Š h g ™urji h‡W––‰p eˆ‰––‰k…w “ q–‰p ™urjip g sji  sjip g —w “ q–‰hh h g sji h…w “ q–‰p  ™urjip g e‡W––‰hh —w “ q–‰k‡W––‰p sjip g ™urji ™urjip g sji ˆ‰––‰k…w “ q–‰p  sjip g ™urji —w “ q–‰k‡W––‰p .

t ‚q m xu y t z i ‚q gp m x !rsy‡hq¥‰rer„yu t z i ‚q m xu y ‚ gp m x q¥‰rsy‡˜qr„yu t z i ‚q m xu y t z i ‚q gp m x q¥‰rsy‡hq¥‰rer„yu t ‚q m xu y ‚ gp m x !rsy‡˜qr„yu t z y ‚q m xu y m x u gp m x u  j … ‚ r yWrC–†vy‰r„y†–f‰hq• “ ‚ ~ ‹ ms Š ‹ !y Š ‹ ml Š ‹ Š • ‹ 5k Š ‰ ¦t s ru• qfPr  Ÿk ž l x y ”  l k n k q s Œ Ž j  l k n k Ž k q Œ k ¨ s { ~ s q n k Ž oos¤¤5r)¶o6‚w¤@5rzpo!Wo¤#‰so!ˆ¢ s‚ —Pˆr iiiiiiiiiiii ru• –f––––f––––‡fWr  gp m x u ‚ r ‚ h  g ‚ fr„yƒ‡‰yhfWkt “ ‚ “ qr v l  w r l r h p t w r l r h p ‚q m xu ‚ h € ‚ x —qPq‰f‚ “ 4qPqWP‚ “ wrsy€ƒ “ §–qt ‰ v 5¤¦Vr¤@o’” v wrVwx v E@¤%” v wrHp¤Ž  ‘ x q k š s ”  Ÿk  n x s q ”  n s j t {  n x s j x n ® Y s Š ‹ ¦ v ¤)H5 v z699H5r)I¤ok • }o¦¢¤–ò²ª¹  y k j k k q { Ž j  l    x k  Ÿk ž l ” { ¨ ¢ g ù Þ !y Š ‹ ¯ ‹ ¶l Š ¸ ‹ Š • ‰ ts k j k n š  n Ž  y k  ” x Œ k j x q Œ t { k ” v s n Ž j oÇHop55p9@9W!¤wRHwp¤p!z pv p¤@wx o ï ‹ Vk Š s y n Œ k ‘ 9©5w¦ob¥ s‚ CPˆr  t oq ‚• r u¥}‘§PWh “ w ~  t id oq w uY—}eP”  x gp nfrsi  | gp —yrso ‚ “ qr v l s‚ —Pˆr  z i x gp {¥‰qrwx  ” y x gp ‘qWqrCo  x„ x gp CWPrwx ‚ “ qr v l utqrPqrWhP‚ “ psrdCYqef©PPqy‡f‰Pp w l ” x w” rwxsr€ƒw  w r l r h p id o w † —qWqWf‚ “ CY—qW”  rhurh m†wlƒw n‰WW˜§Pfˆ‰Pp v 9ok v !…oŸ k v  y v k Ž  ¯ w f” ½ owo¦©58Ž n Œ k ‘ n   q ” s j x y s l  n Ž   n q s j Ík n k VE@w9EE€p9—¤y v ‚HoQo!Ž v  ­ oEl v k ˆE…¤pEl v s ­ I¤¦k • ¶Ho5op¤…—i²µ¹ Œk — j s  qx n   x k k j k n š  n Ž  « g ô $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  .

 ” kx n sŒ ¤oÙE¤{ ‹ ms Š ‹  ” kx ”  qŒx j k ± ‹ ¤ow¤5pw@o—¨!y Š s n  ‘ n tk k j h ‹ 55so‘}…˜ml Š ¤x¦!wx • o|¨‹ Š y q n k Ž  Ÿk « •  qx { l nx l j h ‹ p¤rpE›…¨5k Š ½ I‚95El v ¤Ǥq • z–¦p5z ­    s ”  s y ts  y x   ¨ k n š ‰ v 9o!Ep¤op¤Ž v p#¤5rs ¶v H¤¤rEo¨ v k v s y k y sx n Ž  n s q ”x { š v k  y ” s ³ k x q ‰ot s ‰@–¦p5šz¤{#¶o}n Ú @‚p5EÊomV” ‹  ¨ k n  s ~ n k j k  q s n n  l t s  Ÿk q ‰ y k nk n { Œ Us¤z6q v so…Es¤#w~¦k!{#~ v HEoQ@ER€† Š  jns‘ jsn s   s ”l I‚¤5rt s ‰ Š ‰ ¨knš j { sns ” ‡ g " @–¦p5›¤pr¤wyx v 5ªÈÆ ‹ ‹ ‹ ¦ !y Š Y ˆ ‹ Ë£¦ l Š Å 7 ¦ ‹ Š Y Vk Š ÿ ¦ s Š • ‰ s l x q n ts ‘ ” j  l    s ”  l  ¨ k n š j { j k s n k s y Œ s v  Ž  n s j t { ” n  ” s j ¥ g ¤ ot s v EsEX˜ø5E@I‚¤5rz–¦5ø¤›Es v q v po|¤™Eo‘ t u pv 8)prH¤¶o¤E@£ªª¥¹ Þ $ ¥ 2 " ( 3 " £  £ T 7 $ ¥ " A £ © £ F D § C A ¥ § " £  £ 7 © £ ' 4 3 2 0 " ( £ ' £ $ " £  §  §  § © § ¥ £ ¡ RQ"  QXXWV!9U¤SRQP¨IHGC  6E¢B6@#!958#651)¦&%#!¤¨¦¤¢  .

Dentre as definições a seguir.PNO = j. d) As relações que obedecem à primeira forma normal não apresentam anomalias. Supondo a Relação PROJ (PNO. e) Uma restrição a ser verificada na atualização de tuplas em DSG. a asserção abaixo NÃO expressa: ∀g ∈ DSG. e) O objetivo da normalização é eliminar várias anomalias (ou aspectos indesejáveis) de uma relação. PNO} e chave estrangeira PNO em relação a PROJ. b) A primeira forma normal estabelece que os atributos da relação contêm apenas valores atômicos. com chave primária PNO e a Relação DSG (ENO. com chave primária {ENO. c) A normalização é um processo passo a passo reversível de substituição de uma dada coleção de relações por sucessivas coleções de relações as quais possuem uma estrutura progressivamente mais simples e mais regular. qual delas é INCORRETA? a) As formas normais se baseiam em certas estruturas de dependências. c) Uma visão relacional é uma relação virtual. d) Uma restrição de integridade de chave estrangeira em DSG. c) Uma restrição de integridade de chave primária em PROJ. d) Uma visão é útil por representar uma percepção particular do banco de dados. b) Uma visão relacional é uma relação virtual que nunca é materializada. Nome. e) O gerenciamento de visões envolve a conversão da consulta do usuário sobre as visões para a consulta sobre as relações base. qual delas é INCORRETA? a) Programas aplicativos do banco de dados podem ser executados sobre visões de relações da base de dados. derivada de relações base a partir da especificação de operações da álgebra relacional. Resp). Orçam). 42. Dentre as definições a seguir. b) Uma restrição a ser verificada na inserção de tuplas em DSG.PNO a) Uma restrição que define um estado consistente do banco de dados. . 43. Dur. ∃j ∈ PROJ : g. ligadas ao conceito de visões do modelo relacional. ligadas ao conceito de normalização do modelo relacional.Exame de Seleção para Pós-Graduação em Ciência da Computação Nome:_____________________________________________________ Assinatura:______________________________RG:_______________ Prova de Tecnologia da Computação 41. compartilhado por muitos aplicativos. PNO.

b) O relacionamento binário N x M é representado de modo semelhante nos dois modelos. DSG WHERE EMP. a) Se C(p1) < C(p2) então E(p1) < E(p2) b) Se C(p1) < C(p2) então E(p1) > E(p2) c) E(p1+p2) < E(p1) + E(p2) d) C(p1+p2) < C(p1) + C(p2) e) Nenhuma das alternativas anteriores . Considere C(x) uma função que define a complexidade de um problema x.PNO = DSG. Supondo a Relação PROJ (PNO. ENome.ENO AND PROJ. PROJ. Cargo) com chave primária ENO. e a Relação DSG (ENO. chave estrangeira PNO em relação a PROJ e chave estrangeira ENO em relação a EMP. com chave primária PNO.PNO AND Dur > 36 a) π ENome (PROJ b) π ENome (PROJ c) π ENome (PROJ e) π ENome (PROJ PNO PNO PNO ( EMP ENO σ Dur > 36 (DSG))) ENO ((π ENome. Dur. qual afirmação é INCORRETA? a) O relacionamento de herança é diretamente representado no modelo relacional. e) O modelo de objetos é mais adequado para a representação de tipos abstratos de dados. c) O modelo de objetos possui mais recursos estruturais para a representação de dados que o relacional. Qual das expressões da álgebra relacional abaixo NÃO corresponde à seguinte consulta SQL: SELECT ENome FROM EMP. a Relação EMP (ENO.ENO = DSG. com chave primária {ENO. Sejam dois problemas denominados p1 e p2. PNO. PNO}.44. 46. Assinale a alternativa correta. Dentre as características do modelo relacional e do modelo de objetos em bancos de dados. ENO (EMP)) (σ Dur > 36 (EMP PNO ENO ENO ( σ Dur > 36 (DSG)))) ENO (DSG) ))) DSG))) d) π ENome (σ Dur > 36 ((π PNO (PROJ)) PNO ( EMP ( EMP σ Dur > 36 (π Dur (DSG)))) 45. d) O modelo de objetos provê uma representação bem próxima de linguagens de programação. Orçam). E(x) uma função que define o esforço (em termos de tempo) exigido para se resolver o problema x. Resp).

II e III. b) Em um diagrama de fluxo de dados uma entidade externa representa uma fonte ou destino das informações processadas pelo sistema e está fora dos limites do sistema modelado. uma entidade externa representa um produtor ou um consumidor de informação e está fora dos limites do sistema modelado. cada processo pode ser refinado. III) A UML é composta dos seguintes diagramas: Diagrama de Caso de Uso. um processo é um transformador de informação e também está fora do sistema. Diagrama de Classes. um DFD pode conter vários níveis de detalhamento. para explicitar um maior detalhamento. 48. d) Em um diagrama de fluxo de dados uma entidade externa representa uma fonte ou destino das informações processadas pelo sistema e está fora dos limites do sistema modelado. Diagrama de Colaboração. cada processo pode ser refinado. um processo é um transformador de informação e também está fora do sistema.47. d) Apenas as alternativas II e III. entre outros. um DFD pode conter vários níveis de detalhamento. c) Apenas as alternativas III e IV. Diagrama de Estados. e) Nenhuma das alternativas anteriores. II) A UML é uma evolução das linguagens para especificação dos conceitos dos métodos de Booch. o nível 0 de um DFD representa o sistema como um todo e indica os principais usuários e as funções do sistema. c) Em um diagrama de fluxo de dados uma entidade externa representa um produtor ou um consumidor de informação e está fora dos limites do sistema modelado. Marque a alternativa onde todos os conceitos estão corretos. cada processo deve ser refinado. . IV) Em UML pode-se representar tão somente relacionamentos de Agregação. quais das seguintes afirmações são verdadeiras? I) A UML é o método de desenvolvimento de software mais utilizado na atualidade. um DFD contém dois níveis de detalhamento. o nível 0 de um DFD representa o sistema como um todo e indica os principais usuários e as funções do sistema. a) Em um diagrama de fluxo de dados. para explicitar um maior detalhamento. um processo é um transformador de informação e também está fora do sistema. usualmente referenciado por Diagrama de Contexto. um DFD pode conter vários níveis de detalhamento. e) Nenhuma delas. Sobre a UML. para explicitar um maior detalhamento. OMT e OOSE e também de outros métodos de especificação de requisitos de software orientados a objetos ou não. a) Todas as alternativas. b) Apenas as alternativas I. para explicitar um maior detalhamento. Associação e Composição. cada processo pode ser refinado. um processo é um transformador de informação. o nível 0 de um DFD representa o sistema como um todo e indica as principais fontes e destinos das informações. o nível 0 de um DFD representa o sistema como um todo e indica as principais fontes e destinos das informações.

III) formar uma base para as estimativas e justificar a aquisição de ferramentas. III) A seqüência de transições (T1. T3. 50. a) Todas as alternativas. IV) determinar se a utilização de um método traz benefícios ou não. IV) A transição T4 nunca poderá ser disparada. a) Todas as alternativas. Considerando a rede de Petri abaixo. e) Nenhuma alternativa acima. d) Apenas as alternativas II e III. c) Apenas as alternativas I e III. II e IV. quais das alternativas são verdadeiras? I) O lugar A está habilitado a disparar. b) Apenas as alternativas II e III. IV. b) Apenas as alternativas I. II) auxiliar na melhoria do processo. e) Apenas as alternativas II. 51. IV. nessa ordem. c) Apenas as alternativas I. II) Apenas a transição T1 está habilitada a disparar. .49. T2) pode ser disparada. Quais das seguintes afirmações são verdadeiras? As Métricas de software servem para: I) indicar a qualidade do produto e avaliar a produtividade. e) Nenhuma delas. b) Contagem do número de tons de cinza que ocorreram na imagem. III e IV. c) Contagem do número de vezes que cada um dos K tons de cinza ocorreu na imagem. T2. d) Contagem do número de objetos encontrados na imagem. d) Apenas as alternativas II. Histograma de uma imagem com K tons de cinza é : a) Contagem dos pixels da imagem.

d) Indicado para detectar tonalidades específicas em uma imagem. respectivamente.100) e uma viewport definida pelo par de coordenadas (20. filtro da mediana é : a) Indicado para detectar bordas em imagens. c) Pelo menos um evento espera por um evento que não vai ocorrer. Considere uma cena representada no sistema de referência do universo (SRU). Analise as afirmativas abaixo levando em consideração os conceitos clássicos de window e viewport e assinale a alternativa correta. e) Haver compartilhamento de recursos por processos. c) Indicado para detectar formas específicas em imagens. uma window definida pelo par de coordenadas (0. .é rápidas transições de nível em imagens). 53.30)-(300. b) Indicado para atenuar ruído com preservação de bordas (i. a) As alternativas I e II são verdadeiras b) As alternativas I e III são falsas c) Apenas a afirmativa III é verdadeira d) As afirmativas II e III são verdadeiras e) As alternativas I e II são falsas 54. 55.0) – (50. Considere ainda que as coordenadas que definem window e viewport correspondem. d) Dois ou mais processos são forçados a acessar dados críticos alternando estritamente entre eles. III – O mapeamento da window redefinida pelo par de coordenadas (0. e) O processo tenta mas não consegue acessar uma variável compartilhada. d) Processos em espera circular. Starvation ocorre quando: a) Pelo menos um processo é continuamente postergado e não executa.100) corresponde a uma operação de zoom out sobre o mesmo universo. aos limites inferior esquerdo e superior direito de ambas. Qual das seguintes condições não é necessária para a ocorrência de um deadlock? a) Uso mutuamente exclusivo de recursos por processos.52.50) para a mesma viewport (20. b) A prioridade de um processo é ajustada de acordo com o tempo total de execução do mesmo. I – Window e viewport estão definidas no SRU. b) Alocação parcial de recursos a processos.30)-(300. II – No processo de mapeamento desta window para esta viewport haverá modificação na relação de aspecto. e) Nenhuma das respostas acima.100). c) Escalonamento preemptivo de recursos.0)-(100.

Qual o significado de coerência de memórias cache em sistemas multiprocessados? a) Caches em processadores diferentes sempre contêm o mesmo dado válido para a mesma linha de cache. Em transações de duas fases: a) Todas as operações de leitura ocorrem antes da primeira operação de escrita. e) Verifica-se a disponibilidade de todas as travas antes de executar qualquer ação de travamento. e) Caches em processadores diferentes podem possuir dados diferentes associados à mesma linha de cache. d) Limitar o tamanho de uma mensagem transmitida. Transações de duas fases obedecem a um protocolo que garante essa atomicidade. c) Uma trava compartilhada sobre um objeto deve ser obtida antes de uma trava exclusiva sobre o objeto ser obtida. temporizações (time-outs) são utilizadas para: a) Limitar o número de retransmissões de uma mensagem. tais como sistemas de reservas aéreas.56. Sistemas de processamento de transações. 58. b) Arbitrar que uma mensagem transmitida foi perdida. 57. . d) Qualquer objeto correntemente travado deve ser destravado antes que outro objeto possa ser travado. Quando trabalhando com sistemas baseados em trocas de mensagens. e) Limitar o tempo para obter um recurso. c) Caches em processadores diferentes nunca interagem entre si. c) Temporariamente suspender a transmissão de mensagens. devem prover um mecanismo que garanta que cada transação não é afetada por outras transações que possam estar ocorrendo ao mesmo tempo. b) Todas as ações de travamento (lock) ocorrem antes da primeira ação de destravamento. b) Caches em processadores diferentes nunca compartilham a mesma linha de cache. d) Caches em processadores diferentes sempre lêem os mesmos dados ao mesmo tempo.

d) Para qualquer x. x < y : x é menor que y. existe um outro número que é maior do que ele. Sejam os seguintes predicados de uma linguagem de primeira ordem: N (x) : x é número. E sejam os símbolos: ∀: quantificador universal. se x é número.59. => : operador se-então. c) Para todo número. b) Para todo número. qual alternativa abaixo NÃO constitui ∀ uma tradução possível? a) Não há um número tal que todos os números são menores do que ele. Seja a árvore binária abaixo a representação de um espaço de estados para um problema p. e) Não há um número menor do que outro número. e i e f são estados finais. a b c d e f g h i j Um algoritmo de busca em largura-primeiro forneceria a seguinte seqüência de estados como primeira alternativa a um caminho-solução para o problema p: a) a b d h e i b) a b c d e f c) a b e i d) a c f e) a b d e f 60. . P (x) : x tem propriedade P. em que o estado inicial é a. ¬ : operador de negação. Para a fórmula: ∀x (N(x) => ¬∀y (N(y) => y < x))). então não é verdade que todos os números são menores do que ele. não é verdade que qualquer número seja menor do que ele.

b) Em aplicações de diagnóstico médico. e) Quando for fácil a obtenção de regras do especialista do domínio. c) Quando especialistas conversam sobre seus domínios dando exemplos. e) Nenhuma das anteriores.y) qual das seguintes sentenças em linguagem natural ela representa. c) Computadores com arquiteturas de redes diferentes podem “conversar” através de um gateway ou conversor de protocolos. Dada a seguinte fórmula (lógica de primeira ordem): ∀ x ∃ y | ama(x. Considere que estações “conversam” quando aplicações de usuários conseguem comunicar-se. c) Ninguém ama a todos. considerando que ama(x. e) Nenhuma delas é uma afirmação correta. sintática e semanticamente. Uma integração de Sistemas Computacionais formando uma rede. que é composta de camadas e protocolos. Baseados nesta premissa e em todos os conceitos associados à implementação e utilização das redes de computadores podemos afirmar como certo: a) Computadores com arquiteturas de redes diferentes conseguem “conversar”. d) Quando as regras utilizadas apresentam um grande número de exceções. 63. através da Rede de Computadores. d) Computadores com arquiteturas diferentes podem “conversar” através de multiplexadores. em cada um dos elementos que compõem esta rede.y) representa que x ama y? a) Alguém ama a todos. d) Há alguém que todos amam. b) Computadores com arquiteturas de rede parecidas conseguem “conversar”. tipicamente é implementada através da instalação de uma Arquitetura de Rede. .61. 62. Em qual das situações abaixo um sistema de Raciocínio Baseado em Casos não deve ser utilizado? a) Quando a experiência for tão valiosa quanto o conhecimento em livros texto. b) Todos amam alguém.

65. e) Os serviços orientados a conexão podem ajudar no controle de congestionamento através da diminuição da taxa de transmissão durante um congestionamento em andamento. . Na criptografia com chave pública: a) O sigilo é obtido através da codificação com a chave privada do remetente e decifragem com a chave pública do destinatário. é INCORRETO afirmar: a) É um protocolo do nível de transporte. Quanto ao TCP. b) O sigilo é obtido através da codificação com a chave pública do destinatário e decifragem com a chave privada do destinatário. d) Para assinar digitalmente uma mensagem codifica-se a mesma com a chave pública do remetente e esta é decifrada com a chave privada do destinatário. c) Serviços orientados a conexão podem ser implementados em subredes que funcionam no modo datagrama. e) Para assinar digitalmente uma mensagem codifica-se a mesma com a chave pública do destinatário e esta é decifrada com a chave privada do destinatário. 66. e) Possui um campo de checksum que valida as informações de seu cabeçalho. d) Utiliza portas para permitir a comunicação entre processos localizados em dispositivos diferentes. c) O sigilo é obtido através da codificação com a chave privada do destinatário e decifragem com a chave pública do destinatário.64. b) Usa janelas deslizantes para implementar o controle de fluxo e erro. mas não valida as informações de payload (campo de dados). c) É um protocolo orientado a conexão. Assinale a alternativa INCORRETA: a) Nos serviços orientados a conexões há a necessidade de estabelecimento de uma conexão antes da transferência dos dados. b) Os serviços orientados a conexões são sempre confiáveis garantindo a entrega ordenada e completa dos dados transmitidos. d) O controle de fluxo tem como objetivo garantir que nenhum dos parceiros de uma comunicação inunda o outro enviando pacotes mais rápido do que ele pode tratar.

Qual o valor do atributo E. 69.e} e) {e} 68.val } T → digito { T.c. e) Algoritmos descendentes recursivos podem ser utilizados para algumas gramáticas ambíguas.val = val(digito) } a) 1 b) 2 c) 3 d) 4 e) 8 70.val = T.d. b) Analisadores sintáticos descendentes recursivos são mais simples de implementar do que analisadores sintáticos redutivos. d) Algoritmos de análise redutiva podem ser utilizados mesmo para gramáticas ambíguas.e} d) {b. Qual das informações a seguir NÃO é colocada no registro de ativação na chamada de funções? a) Endereço de retorno b) Variáveis locais estáticas c) Estado dos registradores d) Link para a subrotina chamadora e) Valor de retorno da função .val / E1. onde ε representa a sentença vazia? S → ABCDd A → aA | ε B → bC | ε C → cD | ε D→e a) {d} b) {b} c) {b. Para a gramática a seguir. relativas à análise sintática.c. está INCORRETA? a) As gramáticas LL podem descrever mais linguagens do que as gramáticas LR . em qualquer forma sentencial gerada pela gramática abaixo (isto é.67.val} E → T { E.val = T. Qual das afirmações a seguir.val após a análise da expressão “ 4 / 2 / 2 ” para o esquema de tradução a seguir? E → T / E1 { E. qual o conjunto de terminais que pode aparecer como primeiro terminal após o não-terminal A. c) Uma das diferenças entre os diversos algoritmos de análise redutiva é a forma de identificar o handle na pilha. não necessariamente imediatamente após A).

Gabarito Provas Exemplo Poscomp: 1-a 2-d 3-b 4-d 5-a 6-e 7-c 8-a 9-d 10-b 11-e 12-c 13-d 14-a 15-c 16-c 17-b 18-a 19-c 20-c 21-d 22-b 23-c 24-c 25-c 26-e 27-a 28-e 29-b 30-d 31-d 32-e 33-b 34-c 35-a 36-e 37-e 38-d 39-c 40-c 41-c 42-d 43-b 44-e 45-a 46-a 47-d 48-b 49-e 50-a 51-c 52-b 53-b 54-c 55-a 56-b .

57-b 58-a 59-b 60-e 61-b 62-e 63-c 64-b 65-b 66-e 67-d 68-a 69-d 70-b .

a (e) (II) e (III) s˜o falsas. Seja f : R → R definida por  x3 − 2x2 − 2 . a 1 . se x ≤ −1 Se L = lim f (an ). ent˜o x < 0. (a) Somente (I) ´ verdadeira. ent˜o x ≥ 0. Considere as seguintes afirmativas sobre n´meros reais: u (I) Se 2x − 1 < 1 e x + 1 > 0. ent˜o x ≥ 0. e (b) Somente (III) ´ verdadeira. com an = −1 + n→+∞ 1 . se x > −1 f (x) = x − 3 . a (III) Se x2 − 1 < 0 e 2x ≥ 1. a (II) Se x2 − 1 < 0 ou 2x ≥ 1.˜ ´ QUESTOES DE MATEMATICA 1. a (d) (II) e (III) s˜o verdadeiras. a Assinale a alternativa correta. e (c) (I) e (II) s˜o verdadeiras. ´ correto afirmar que e n (a) L = −4 (b) L = −1 (c) L = −5 (d) L = −3 (e) L = −2 2.

(a) 8 (b) 7 (c) 4 (d) 1 (e) 3 5. 0) = x + 2 para x ≥ 2 A(x + 1. ca (a) Para todo n´mero real positivo x. tem-se x2 − 2x + 1 = x − 1. 2 . A fun¸˜o de Ackermann ´ uma fun¸˜o de N2 em N que cresce muito rapidaca e ca mente. Assinale a proposi¸˜o verdadeira. tem-se |x − 2| > 0.3. y + 1) = A(A(x. x (d) Para cada n´mero real x. u 1 ≥ 2. u (c) Para todo n´mero real n˜o nulo e positivo. y) = 1. tem-se x ≥ u b) Para todo n´mero real x. para todos x. y + 1). y Calcule o valor de A(2. Ela ´ dada por e A(0. y). Quantas fun¸˜es sobrejetoras existem de um conjunto A com 6 elementos co sobre um conjunto B com 3 elementos? (a) 729 (b) 537 (c) 540 (d) 183 (e) 216 √ x. 2). tem-se x + u a 4. 0) = 2 A(x. u u √ (e) Para todo n´mero real x. para todo y A(1. existe um n´ mero real y tal que xy = 1.

Al´m disso. A equa¸˜o da esfera que tem centro C = (−2. ızes a 9. a a ´ 8. f (2) = 1. em um conjunto A. ızes (c) 3 ra´ reais. Podemos afirmar que (a) lim f (x) = +∞ x→+∞ (b) lim f (x) = −∞ x→−∞ (c) x = 2 ´ ponto de m´ximo global de f .6. 2) e f (x) < 0 para todo x ∈ (−1. f (−1) = ca a e 0 e f (2) = 0. E correto afirmar que a equa¸˜o x7 + x5 + x3 + 1 = 0 tem ca (a) 7 ra´ reais. ızes (b) 5 ra´ reais. e a (d) x = −1 ´ ponto de m´ximo global de f . ´ denominada reflexiva se (a. e a (e) f n˜o tem ponto de m´ximo global. 5) e ´ tangente ao plano xy ca e ´ e (a) x2 + y 2 + z 2 + 4x − 6y − 10z + 13 = 0 (b) x2 + y 2 + z 2 + 4x − 10z + 13 = 0 (c) x2 + y 2 + z 2 − 4x + 6y − 10z − 13 = 0 (d) x2 + y 2 + z 2 − 4x − 6y + 10z − 13 = 0 (e) x2 + y 2 + z 2 − 4x − 6y − 10z + 25 = 0 3 . 3. Quantas rela¸˜es reflexivas existem em um co conjunto A com 5 elementos? (a) 220 (b) 210 (c) 25 (d) 225 (e) 20 7. +∞). f (x) > 0 para todo x ∈ (−∞. Seja f : R → R uma fun¸˜o deriv´vel tal que f (−1) = 2. −1) ∪ (1. a) ∈ ρ ca a e para todo elemento a ∈ A. (e) somente ra´ complexas imagin´rias. ızes (d) exatamente uma raiz real. Um rela¸˜o bin´ria ρ. 1) ∪ (2.

podemos afirmar que n→+∞ Fn √ 1+ 2 L= 2 √ 1+ 5 L= 2 √ 5−1 L= 2 √ L=1+ 5 (a) L = 1 (b) (c) (d) (e) ´ 11. a 1 (d) Se 0 2 f (x)dx = 0. no primeiro quadrante. (e) 0 cos x dx = −2 cos x dx. E correto afirmar que : 3 (a) Se 1 1 f (x)dx < 0.10. 1]. ent˜o f (x) = 0 para todo x ∈ [0. para n ≥ 2. A area da regi˜o. Se lim Fn+1 = L . ent˜o f (x) ≤ 0 para todo x ∈ [1. a f (x)dx ≤ 1 0 (b) Se 0 1 (c) Se 0 1 g(x)dx. 3]. y = ´ a x x e y = x ´ igual a e 2 (a) 2 ln 2 (b) ln 2 √ (c) ln 2 √ (d) 2 ln 2 √ (e) 2 ln 2 − 1 4 . a f (x)dx = 0. delimitada pelas curvas y = . ent˜o a 0 0 |f (x)|dx = 0. 1]. A seq¨ˆncia de Fibonacci (Fn ) ´ definida recursivamente por ue e  F1 = 1    F =1  2   F n+1 = Fn + Fn−1 . ent˜o f (x) ≤ g(x) para todo x ∈ [0. 2 12.

13. Seja F (x) = (a) F (x) =

´ ln xdx e tal que F (1) = 0. E correto afirmar que

1 −1 x (b) F (x) = ln x (c) F (x) = x ln x (d) F (x) = x ln x − x + 1 (e) F (x) = x ln x − x − 1 14. O resto da divis˜o de 681 − 564 por 7 ´ igual a a e (a) 0 (b) 1 (c) 2 (d) 3 (e) 4 ´ 15. Sejam f : S → T uma fun¸˜o, A, B ⊂ S e U, V ⊂ T . E correto afirmar que ca (a) f (A ∩ B) = f (A) ∩ f (B) (b) f −1 (U ∩ V ) = f −1 (U) ∩ f −1 (V ) (c) f −1 (f (A)) = A (d) f (A \ B) = f (A) \ f (B) (e) f (f −1(U)) = U 16. Assinale a forma correta da nega¸˜o da seguinte frase: ca ”Algumas pessoas gostam de matem´tica .” a (a) Algumas pessoas n˜o gostam de matem´tica. a a (b) Todas as pessoas n˜o gostam de matem´tica. a a (c) Existe uma pessoa que gosta de matem´tica. a (d) Existe uma pessoa que n˜o gosta de matem´tica. a a (e) Todas as pessoas gostam de matem´tica. a

5

17. Assinale o argumento v´lido, onde S1 e S2 indicam premissas e C a conclus˜o. a a (a) e a c e S1 : Se a comida ´ boa, ent˜o o servi¸o ´ bom. S2 : A comida n˜o ´ boa. a e C: O servi¸o n˜o ´ bom. c a e (b) S1 : Se a comida ´ boa, ent˜o o servi¸o ´ bom. e a c e S2 : O servi¸o n˜o ´ bom. c a e C: A comida ´ boa. e (c) e a c e S1 : Se a comida ´ boa, ent˜o o servi¸o ´ bom. S2 : O servi¸o n˜o ´ bom. c a e C: A comida n˜o ´ boa. a e (d) S1 : Se a comida ´ boa, ent˜o o servi¸o ´ bom. e a c e S2 : A comida ´ boa. e C: O servi¸o n˜o ´ bom. c a e (e) e a c e S1 : Se a comida ´ boa, ent˜o o servi¸o ´ bom. S2 : A comida n˜o ´ boa. a e C: O servi¸o ´ bom. c e 18. O sistema   x + 2y − z = 4   3x − y + 5z = 2    4x + y + (a2 − 14)z = a + 2

tem uma unica solu¸˜o (x, y, z). Ent˜o ´ ca a (a) a = −4 (b) a = 4 (c) a = 4 e a = −4 (d) a = 4 ou a = −4 (e) a = −1

6

19. Seja A uma matriz quadrada tal que A2 − A + I = 0, onde I ´ a matriz e ´ identidade. E correto afirmar que: (a) a matriz inversa de A ´ I. e (b) a matriz inversa de A ´ A − I. e (c) a matriz inversa de A ´ A − A2 . e (d) a matriz inversa de A ´ I − A. e (e) a matriz A n˜o possui matriz inversa. a 20. A area do triˆngulo ABC de v´rtices A = (2, 2, 0), B = (−1, 0, 2) e C = ´ a e (0, 4, 3) ´ igual a e (a) 15 (b) (c)
2 15 1 15

(d) 30 (e)
15 2

7

ÉÙ ×ØÓ ×

ÙÒ Ñ ÒØÓ×

ÓÑÔÙØ Ó

¾½º Ç ÓÒØ

ÓÖ

¬ ÙÖ

ÜÓ
Q0 Q1 1
T Q Q

Q2 1
T Q Q

1 clock

T

Q Q

´ µ × Ò ÖÓÒÓ ´ µ ´ µ ×× Ò ÖÓÒÓ Ò ×Ó ÖÓÒÓ Ó ´ µ ×Ó ÖÓÒÓ ´ µ ÙØÓ¹× Ò ÖÓÒ Þ

¾¾º ÉÙ Ð
b3 a3

ÙÒ Ó Ó
b2 a2

Ö Ù ØÓ

¬ ÙÖ
b1 a1

ÜÓ
b0 a0 z

c4

c3

c2

c1

c0

´ µ ÑÙÐØ ÔÐ Ü ´ µ ÑÙÐØ ÔÐ ´ µ ×ÐÓ ÓÖ ÓÖ ´ µ ×ÓÑ

ÓÖ ÓÖ

´ µ ×Ù ØÖ ØÓÖ

¾¿º È Ö ÕÙ × ÖÚ ´ µ Ô ÖÑ Ø Ö ´ µ ÙÑ ÒØ Ö

× Ñ ÒØ Ü Ù Ó Ú ÐÓ

Ó Ñ ×

ÙÑ ÔÖÓ ×× ÙÑ

ÓÖ ´Ô Ô Ð Ò Ò µ ÐÓ Ö ÐÓ Ó

Ò×ØÖÙ Ó ÔÓÖ

Ó Ö ÐÓ Ó Ò×ØÖÙ Ó × × ÒÓ× ÔÖÓ Ö Ñ × ÓÖ Ó Ó ÔÖÓ ×× Ò×ØÖÙ Ó × ×Ø Ø

´ µ × ÑÔÐ ¬ Ö Ó ÓÒ ÙÒØÓ ´ µ Ö ÙÞ Ö Ó ÒÙÑ ÖÓ ´ µ × ÑÔÐ ¬ Ö ÑÔÐ Ñ ÒØ

¾ º

ÒØ ÖÔÓ× Ó ÙÑ Ö Ù ØÓ Ñ ÑÓÖ ÔÖ Ò Ô Ð ´Ê ŵ ´ µ ÙÑ ÒØ Ó ØÖ ´ µ ´ µ ´ µ ÙÑ ÒØ Ó ØÖ Ñ ÒÙ Ó ØÖ Ñ ÒÙ Ó ØÖ Ó Ó Ó Ó

Ñ ÑÓÖ Ó× ÒÓ Ó× ÒÓ Ê Å

ÒØÖ Ó ÔÖÓ ×× ÖÖ Ñ ÒØÓ ÖÖ Ñ ÒØÓ

ÓÖ

Ò×ØÖÙ Ó × »ÓÙ Ò×ØÖÙ Ó × »ÓÙ Ò×ØÖÙ Ó × »ÓÙ Ò×ØÖÙ Ó × »ÓÙ Ñ ÑÓÖ

Ñ ÑÓÖ × Ó Ñ ÑÓÖ × Ó

Ó× ÒØÖ Ñ ÑÓÖ Ó× ÒØÖ Ñ ÑÓÖ

´ µ Ô ÖÑ Ø

××Ó× ÓÒ ÓÖÖ ÒØ ×

¾ º Ë Ó Ú ÒØ

Ò×

ÙØ Ð Þ

Ó Ó Ò

Ø Ö

× ÒÓ ×Ô Ó Ó Ù×Ù Ö Ó¸ Ü ØÓ
ÒÓ

´ µ Æ Ò ÙÑ ÑÓ ¬ ´ µ Ç × ×Ø Ñ ÓÔ Ö ´ µ Ö Ó Ó Ð ´ µ Ç × ÐÓÒ Ñ ÒØÓ ÔÓ Ö Ò ´ µ Å ÓÖ ÔÓÖØ

×× Ö

ÖÒ Ðº
º ÔÐ Óº ÒØ ×º

ÓÒ Ð × ÐÓÒ × Ö ×Ô Ñ ÒØÓ ÔÐ

Ø Ö
×Ø Ö Óº

¬ ÓÔ Ö

×× ÓÑ × ¬

¾ º

ÓÒ× Ö Ó × Ù ÒØ ÔÖÓ ××Ó×

Ó

ÓÔ Ö

ÑÔÐ Ñ ÒØ Ö Ü ÐÙ× Ó ÑÙØÙ

ÒØÖ

Ó×

ÈÖÓ Ó

××Ó È Ð ´ØÙÖÒ µ × Ó ÖØ ØÙÖÒ Ó Ó Ö ×Ø ÒØ Ð ´½µ
Ó Ó Ó Ñ ¸ ØÓ Ö ÒØ

Û

»» ÒØÖ »» × ×

×

Ó Ö Ø Ó Ö Ø

Û
ÑÖ Ð ´ µ ´ µ ´ µ Ü

Ó Ó Ó ÑÔÐ Ñ ÒØ ÑÔÐ Ñ ÒØ ÐØ ÖÒ Ò

× × ¬ÖÑ Ø Ú × ×Ø Ó ÓÖÖ Ø ×¸ Ü ØÓ Ü ÐÙ× Ó ÑÙØÙ º ØÚ º Ó ÖØ º

Ö ÒØ ÔÖÓ Ö ××Óº ×ØÖ Ø º Ó ÓÙØÖÓ Ñ ×ÑÓ Ò Ó ×Ø Ò Ó Ò ×

´ µ Ç× ÔÖÓ ××Ó×

Þ Ñ ×Ô Ö

´ µ ÍÑ ÔÖÓ ××Ó ÐÓÕÙ

¾ º ÍÑ

Ö Ñ Ø

¬Ò ´

ÔÓÖ
Ë Ï È Ëµ

Ü Ý Þ

Ò ÕÙ Ð Ó× Ñ Ñ ÖÓ×
Ë Ï

È Ï Ü Ý Þ

× Ó

Ü Ý Þ

ÉÙ Ð ´ µ ´ µ ´ µ

× ÜÔÖ ××Ó × Ö ÙÐ Ö ×
ÝÝ ÝÝ

ÜÓ ÓÖÖ ×ÔÓÒ

×Ø

Ö Ñ Ø

´ µ ´ÜÜ£
ÜÜ

£

µÞÞ £
ÞÞ ÞÞ

£ £

£

£

ÜÜ

´ÝÝ £
£ £ £

£ £

µ

´ µ ´ÜÜ
£

ÝÝ µ ÞÞ

ÜÜ ÝÝ ÞÞ

½¼

¾ º ÓÒ× Ö Ó × Ù ÒØ ØÖ Ó ÔÖÓ Ö Ñ ½º ¾º Û ¿º º ½ Ð Ò ×ÙÑ Ò Ò Ó ×ÙÑ · · ½ ¹ ¹ ¹ ¹ ÓÒ× Ö ÕÙ Á Ö ÔÖ × ÒØ Ò ÐÞ Ó Ú Ö Ú Ð Ì Ö ÔÖ × ÒØ Ó Ø ×Ø ÐÒ ¾ Ö ÔÖ × ÒØ Ó× ÓÑ Ò Ó× ÐÒ ¿ È Ö ÔÖ × ÒØ Ó Ò Ö Ñ ÒØÓ Ò Ð Ò º ½Ò ÐÒ ½ ÉÙ Ð ÔÓ×× Ú × ´ µ ´ µ ´ µ ´ µ ´ µ Á ´Ì Á ´Ì ÁÌ ÜÔÖ ×× Ó Ö ÙÐ Ö ÕÙ Ö ÔÖ × ÒØ ØÓ × Ö Ñ Ü ÙØ Ó× ÔÓÖ ×Ø ØÖ Ó Èµ ȵ × × × ÕÙ Ò ÔÖÓ Ö Ñ × Ô ××Ó× · £ £ £ · £ È ÁÌ ´ ÁÌ ´ È̵ È̵ · ¾ º ÍÑ ÓÑÔ Ð ÓÖ Ø Ø Ñ Ó ÓÖÖ Ö ÙÖ ÒØ Ó× Ö Ó ÔÖÓ Ö Ñ Ø Ó× Ñ Ü Ù Ó Ó ÔÖÓ Ö Ñ ´ µ ÖÖÓ× ÕÙ ÔÓ ´ µ ÖÖÓ× × ÒØ Ü ´ µ ÖÖÓ× ÒÓ× Ö ×ÙÐØ ´ µ ÖÖÓ× Ö ØÑ Ø Ó× ´ µ ØÓ Ó× Ó× ÖÖÓ× Ó× Ô ÐÓ ÔÖÓ Ö Ñ ½½ .

¿¼º Ñ ÙÑ Ð ×Ø Ö ÙÐ Ö ÙÔÐ Ñ ÒØ Ò ÓÑ Ò Ð Ñ ÒØÓ׸ Ó ×Ô Ó Ó ÙÔ Ó Ô Ò × Ô ÐÓ× ÔÓÒØ ÓÖ × ´ ××ÙÑ ÕÙ ÙÑ ÔÓÒØ ÓÖ Ó ÙÔ Ô ÝØ ×µ ´ µ ´ µ ´ µ ÒÔ ´ µ ¾ÒÔ ÒÔ ÒÔ ´ µ ´ÒÔµ¾ ¿½º ÓÒ× ´Áµ ´ÁÁµ ÓÒ× ´ÁÁÁµ Ö Ò Ú × ÖÑ Þ Ò Ö ØÖ Ö Ö ØÖ Ö × Ò Ò × ÑÔР׸ ÙÔÐ º Ñ Ò Ö Ñ Ò Ö ÒÙÑ Ð ×Ø ÒÙÑ Ð ×Ø Ú × Ö Ø Ñ Ñ × Ñ ×Ñ × ÖÑ Þ Ò × × Ñ Ò Ö ÓÖ Ò Ñ Ò Ö ÓÖ Ò ÒÙÑ Ð ×Ø ÒÙÑ Ð ×Ø Ò Ò × ÑÔР׸ ÙÔÐ º ´Áε ÖÑ Þ Ò ÉÙ Ð × ÐØ ÖÒ Ø Ú × ÔÖ Ò Ù× ÒÓ Ô ÓÖ ×Ó¸ Ñ Ñ × Ù ÒØ Ø Ð ÓÑ ÓÑÔÐ Ü ÙÑ × × ØÙ Ó × Á¸ ÁÁ¸ ÁÁÁ ÁÎ × Ö Ø × Ä × ÑÔÐ × ÙÔÐ ´ µ ´ µ ´ µ ´ µ ´ µ ¢´Òµ ¢´Òµ ¢´Òµ ¢´¾µ ¢´Ò ÐÓ ¢´Ò ÐÓ ¢´Òµ ¢´Òµ ¢´Òµ ¢´Òµ ¢´Òµ ¢´Òµ ¢´Òµ ¢´¾µ Òµ Òµ Ó Ö ØÖ Ö Ú× ÓÖ Ò ¢´Òµ ¢´Òµ Òµ Òµ ¢´ÐÓ ¢´ÐÓ ¢´½µ ¢´½µ ½¾ .

¿¾º Ñ ÙÑ ´ µ Ô ÓÑ Ò Ò Ú ÖØ ÓÐ × Ü ×Ø Ñ × Ò ´ µ Ü Ø Ñ ÒØ ÔÖÓÜ Ñ ´ µ Ò Ó Ñ × ÕÙ ´ µ Ü Ø Ñ ÒØ Ñ ÒØ ÐÓ Ò Ò ÓÐ × × × × ÓÐ ÓÐ ¾ ´ µ Ò Ó Ñ ÒÓ× ÕÙ ¾Ò ¿ ÓÐ ¿¿º ÓÒ× Ö × × Ù ÒØ × ¬ÖÑ Ø Ú × × ÕÙ Ò Ó Ö Ð ØÚ × ÐÒ Ö Ø Ò׸ Ù Ó× Ð Ñ ÒØÓ× ÒØÖÓ Ð ×Ø º Óº Áº Ç ÑÓ ÐÓ Ñ Ø Ñ Ø Ó ÙÑ Ð ×Ø ÔÖ Ò Ô Ð ÔÖÓÔÖ ×ØÖÙØÙÖ Ð ÔÓ× × ÕÙ Ò º ÁÁº ¬Ð ÔÐ × Ó ÓÒ× Ò× Ö Ó Ò× Ö Ó Ô Ò × Ö Ö ØÖ Ö ØÖ Ò× Ö Ó ÔÓ Ö × × ÁÁÁº ÆÙÑ ¬Ð Áκ ÆÙÑ Ð ×Ø Îº ÆÙÑ Ô Ð × Ó ÔÓ × Ö ×Ó× ×Ô Ñ× Ö Ø Ø × ÒÓ Ñ ×ÑÓ ÜØÖ ÑÓº Ø × Ñ ÕÙ ÐÕÙ Ö ÔÓ× Ñ ÕÙ ÐÕÙ Ö ÔÓ× Óº ÉÙ × × Ó × ¬ÖÑ Ø Ú × Ú Ö ´ µ ×ÓÑ ÒØ Á ÁÁÁ ÁÎ ÁÎ Î ´ µ ×ÓÑ ÒØ ÁÁ¸ ÁÁÁ ´ µ ×ÓÑ ÒØ Á¸ ÁÁ ´ µ ×ÓÑ ÒØ ÁÁ¸ ÁÎ ´ µ ØÓ × ½¿ .

¿ º ÙÒ Ó ÕÙ ÒØ × ÜÓ¸ × Ö Ø Ò Ð Ò Ù Ñ ¸ ÕÙ Ò Ó Ü ÙØ Ñ × Ö ÙÖ× Ú × ´ Ü ÐÙ Ò Ó ÔÖ Ñ Ö Ñ Ô Ö Ò ¸ Þ ÙÒ Óµ ß ÒØ Ø ´ ÒØ Òµ ´Ò ½µ Ö ØÙÖÒ Ò Ð× Ö ØÙÖÒ ´Ò¶ Ø´Ò¹½µµ ´ µ ´ µ ´ µ ´ µ ½ ´ µ ¼ ¿ º ÉÙ Ð ÓÔ Ó ÕÙ × Ö ØÓ Ñ È × Ð × Ö Ú Ø Ö Ü ÙØ Ô ÐÓ × Ù ÒØ Ð ÓÖ ØÑÓ ÔÖÓ Ü Ý Ü Ò ´ µ ´ µ ´ µ Ú Ú Ò ÙÖ Þ Ð Ó ´Ú Ö Ü¸ Ú Ö Ýµ Ü · Ý Ü ¹ Ý Ü ¹ Ý ×Ù ØÖ ×Ù ØÖ Ó Ó Ö ØÓÖÒ Ó Ö ×ÙÐØ Ö ØÓÖÒ Ó Ö ×ÙÐØ Ó ÑÜ Ó ÑÜ Ü ÔÓÖ Ý ÙØ Ð Þ Ò Ó Ý ÔÓÖ Ü ÙØ Ð Þ Ò Ó Ó× Ú ÐÓÖ × ´ µ ØÖÓ Ü Ý Ý Ö ØÓÖÒ Ó Ú ÐÓÖ Ñ Ü Ð ÙÐ Ó Ñ Ò ÑÓ ÑÙÐØ ÔÐÓ ÓÑÙÑ ÒØÖ Ü ´ µ Ò Ó ÐØ Ö Ó× Ú ÐÓÖ × Ü Ý ½ .

¿ º È Ö ÕÙ Ü ÔÖ Ñ Ð ØÖ Ú ÐÓÖ × Ú Ö Ú Ð Ü Ó × Ù ÒØ × Ñ ÒØÓ Ó Ó Ñ¹ ¾¼¼µ ½¼¼µ ´Ü ¼µ ÔÖ ÒØ ´ Ð× ÔÖ ÒØ ´ µ Ð× ÔÖ ÒØ ´ µ Ð× ÔÖ ÒØ ´ µ ´Ü ´ µ ¼ ´ µ ´ µ Ü Ü ´Ü µ ½¼¼ ½¼¼ Ü ´ µ ½¼¼ Ü ¾¼¼ ¾¼¼ ¾¼¼ Ü ´ µ ½¼¼ ¿ º ÉÙ Ð Ó ÒÙÑ ÖÓ Ñ Ò ÑÓ ÓÑÔ Ö Ó × Ò ×× Ö Ó Ô Ö Ò ÓÒØÖ Ö Ó Ñ ÒÓÖ Ð Ñ ÒØÓ ÙÑ ÓÒ ÙÒØÓ ÕÙ ÐÕÙ Ö Ò Ó ÓÖ Ò Ó Ò Ð Ñ ÒØÓ× ´ µ ½ ´ µ ´ µ ´ µ ´ µ Ò Ò Ò  ½ ·½ Ò ÐÓ Ò ¿ º ÒØÖ Ó× Ð ÓÖ ØÑÓ× Ñ × Ö Ô Ó Ô Ö ÙÑ ´ µ ÓÐ ÓÖ Ò Ó Ö Ò Ú Ö Ø Ó× ÒØÖ ÜÓ¸ ÕÙ Ð Ó ÕÙ Ó× Ü ÙØ ´ µ × ÐÐ×ÓÖØ ´ µ Ñ Ö ×ÓÖØ ´ µ ÕÙ ´ µ ×ÓÖØ Ô×ÓÖØ ½ .

¿ º ÉÙ × Áº Ò¾ Ç´Ò¿ µ × × Ù ÒØ × Ù Ð ×× ÓÚ Ö Ö × ÁÁº ¾ £ Ò · ½ ÁÁÁº Ò¿ Ç ´Ò¾ µ Ç ´Ò¾ µ Áκ ¿ £ Ò · £ Ò ÐÓ Ò Ç ´Òµ Ô Îº ÐÓ Ò · Ò Ç ´Òµ ´ µ ×ÓÑ ÒØ Á ÁÁ ÁÎ Î ÁÎ Î ´ µ ×ÓÑ ÒØ ÁÁ¸ ÁÁÁ ´ µ ×ÓÑ ÒØ ÁÁÁ¸ ÁÎ ´ µ ×ÓÑ ÒØ Á¸ ÁÁ ´ µ ×ÓÑ ÒØ Á¸ ÁÁÁ ¼º ÉÙ × Ó× ÕÙ ØÖÓ Ö Ó× ÜÓ × Ó ÙÐ Ö ÒÓ× (I) (II) (III) (IV) ´ µ ×ÓÑ ÒØ Á ´ µ ×ÓÑ ÒØ Á ´ µ ×ÓÑ ÒØ ÁÁ ÁÁ ´ µ ×ÓÑ ÒØ Á¸ ÁÁ ´ µ Ò Ò ÙÑ Ð × ÁÎ ÙÐ Ö ÒÓ ½ .

NomeEmp.CodDepto é chave estrangeira da tabela Departamento com cláusulas ON DELETE RESTRICT e ON UPDATE RESTRICT Qual das seguintes validações não é especificada por estas restrições de integridade: (a) Sempre que uma nova linha for inserida em Empregado. deve ser garantido que não há uma linha com o antigo valor de Departamento. A operação de álgebra relacional que deve ser aplicada para combinar estas duas tabelas é: (a) Divisão (b) Junção interna (c) Junção externa (d) União (e) Projeção 42.CodDepto for alterado.CodDepto aparece na coluna Departamento. (c) Sempre que o valor de Empregado. deve ser garantido que o valor de Departamento.CodDepto (e) Sempre que uma nova linha for inserida em Departamento. deve ser garantido que o valor de Empregado. NomeDepto) Empregado (CodEmp. CodDepto) Considere as seguintes restrições de integridade sobre esta base de dados relacional: – Empregado. NomeDepto) Empregado (CodEmp.CodDepto na coluna Empregado.CodDepto 17 . deve ser garantido que o valor de Departamento. Caso um departamento não possua empregados.CodDepto aparece em Departamento.QUESTÕES DE TECNOLOGIA DA COMPUTAÇÃO 41. Considere as seguintes tabelas em uma base de dados relacional: Departamento (CodDepto. (d) Sempre que o valor de Departamento. (b) Sempre que uma linha for excluída de Departamento. deve ser garantido que o novo valor de Empregado.CodDepto aparece na coluna Empregado.CodDepto. seu linha no resultado deve conter vazio (NULL) nos campos referentes ao empregado.CodDepto não aparece na coluna Empregado.CodDepto for alterado.CodDepto. NomeEmp.CodDepto é sempre diferente de NULL – Empregado.CodDepto. CodDepto) Deseja-se obter uma tabela na qual cada linha é a concatenação de uma linha da tabela Departamento com uma linha da tabela de Empregado. Considere as seguintes tabelas em uma base de dados relacional (chaves primárias sublinhadas): Departamento (CodDepto.

obter o código de departamento.CodDisciplina. seguido do nome do departamento. DescricaoNota) Considere as seguintes dependências funcionais: CodAluno→NomeAluno CodDisciplina→NomeDisciplina (CodAluno. (c) Para cada departamento que tem mais que dois empregados e cuja média salarial. (e) A tabela está na quarta forma normal.Salario) Considere a seguinte consulta escrita em SQL: SELECT D. seguido da soma dos salários dos empregados do departamento. seguido da soma dos salários dos empregados do departamento.AnoSemestre. ambos com média salarial maior que 40. 18 . mas não na terceira forma normal. seguido do nome do departamento. Considere a seguinte tabela em uma base de dados relacional (chave primária sublinhada): Tabela1(CodAluno.CodDepto GROUP BY D.CodDisciplina. obter o código de departamento.NomeDepto HAVING COUNT(*)>2 AND AVG(E. mas não na segunda forma normal. o código de seu departamento.CodDepto=E.SUM(E. CodNota. seguido do nome de seu departamento. qual das afirmativas abaixo se aplica: (a) A tabela encontra-se na primeira forma normal. é maior que 40. obter o código de departamento. seguido do nome do departamento.NomeDepto. NomeAluno.Salario)>40 A consulta acima obtém o seguinte resultado: (a) Para cada empregado que tem mais que dois departamentos.CodDepto. exceto os dois primeiros. CodDepto.Salario) FROM Departamento D.AnoSemestre)→CodNota (CodAluno. (d) A consulta não retorna nada pois está incorreta. Empregado E WHERE D.AnoSemestre)→DescricaoNota CodNota→DescricaoNota Considerando as formas normais. (e) Para cada departamento que tem mais que dois empregados e cuja média salarial é maior que 40 obter um grupo de linhas que contém. seguido da soma dos salários dos empregados do departamento. Considere as seguintes tabelas em uma base de dados relacional: Departamento (CodDepto. NomeEmp. NomeDisciplina. (c) A tabela encontra-se na terceira forma normal. considerando todos empregados do departamento. NomeDepto) Empregado (CodEmp. (d) A tabela não está na primeira forma normal. 44. (b) Para cada departamento que tem mais que dois empregados e cuja média salarial é maior que 40.CodDepto.43. para cada empregado do departamento.CodDisciplina. mas não na quarta forma normal. (b) A tabela encontra-se na segunda forma normal. seguido da soma dos salários dos empregados do departamento.

5) O índice por árvore-B não é adequado para tabelas que sofrem grande número de inclusões e exclusões. 2) e 4) estão corretas (e) Apenas as afirmativas 1).CodDepto). 4) O algoritmo que faz inserções e remoções de entradas do índice tem por objetivo garantir que o índice fique organizado de tal forma que o acesso a cada nodo da árvore implique em número de acessos semelhantes. pois exige reorganizações freqüentes. Quanto a estas afirmativas pode se dizer que: (a) Nenhuma das afirmativas está correta (b) Apenas as afirmativas 1). considere as seguintes afirmativas: 1) Este índice pode ser usado pelo SGBD relacional para acelerar uma consulta na qual são fornecidos os valores de CodEmp e CodDepto. Quanto a este índice. NomeEmp. 2) Este índice pode ser usado pelo SGBD relacional para acelerar uma consulta na qual é fornecido um valor de CodEmp. Considere as seguintes afirmações sobre autômatos finitos e expressões regulares: I A classe de linguagens aceita por um Autômato Finito Determinístico (AFD) não é a mesma que um Autômato Finito Não Determinístico (AFND). Selecione a afirmativa correta: (a) As afirmativas I e II são verdadeiras (b) As afirmativas I e III são falsas (c) Apenas a afirmativa III é verdadeira (d) As afirmativas II e III são falsas (e) As afirmativas I e III são verdadeiras 19 . CodDepto) Considere que esta tabela tem um índice na forma de uma árvore B sobre as colunas (CodEmp. Considere a seguinte tabela para uma base de dados relacional: Empregado (CodEmp. II Para algumas expressões regulares não é possível construir um AFD. 2) e 5) estão corretas 46. 3) Este índice não é adequado para ser usado pelo SGBD relacional para acelerar uma consulta na qual é fornecido um valor de CodDepto. III A expressão regular (b + ba)+ aceita os "strings"de b’s e a’s começando com b e não tendo dois a’s consecutivos. nesta ordem. 3) e 4) estão corretas (c) Todas afirmativas estão corretas (d) Apenas as afirmativas 1). 2).45.

$ (e) O conjunto FOLLOW(D) é igual a FOLLOW(S) 49. Sobre a técnica conhecida como Z-buffer é correto afirmar que: (a) É possível realizar o cômputo das variáveis envolvidas de forma incremental. Seja a seguinte linguagem.47. R→Lb) II A linguagem LR(1) reconhece a mesma classe de linguagens que LALR(1) III A linguagem SLR(1) reconhece uma classe de linguagens maior que LR(0) Selecione a afirmativa correta: (a) As afirmativas I e II são verdadeiras (b) As afirmativas I e III são verdadeiras (c) Apenas a afirmativa III é verdadeira (d) As afirmativas II e III são verdadeiras (e) As afirmativas I e III são falsas 48. (c) É uma técnica muito comum de detecção de colisão. c. (d) As dimensões do Z-buffer são independentes das dimensões do frame buffer. (e) Nenhuma das alternativas acima está correta. $ (d) O conjunto FOLLOW(B) = c. 20 . L→La) mas aceita linguagens com recursões indiretas (ex. ε (b) O conjunto FIRST(D) é igual ao conjunto FIRST(S) (c) O conjunto FOLLOW(A) = a. Considere as seguintes afirmativas sobre as linguagens usadas para análise sintática: I A classe LL(1) não aceita linguagens com produções que apresentem recursões diretas a esquerda (ex. L→Ra . (b) As primitivas geométricas precisam estar ordenadas de acordo com a distância em relação ao observador. onde ε representa o string vazio e $ representa um marcador de fim de entrada: S → ABCD A → a | ε B → a | ε C → c | ε D → S | c | ε É incorreto afirmar que: (a) O conjunto FIRST(A) = a.

identificação dos objetivos . rasterização. O pipeline de visualização de objetos tridimensionais reúne um conjunto de transformações e processos aplicados a primitivas geométricas.50. 21 . rasterização. III Um volume de visualização correspondente a um paralelepípedo é determinado pela adoção de projeção perspectiva. recorte 3D. transformação de câmera. rasterização. projeção. Selecione a alternativa correta: (a) Todas as afirmativas são verdadeiras. transformação de câmera.avaliação das alternativas tendo em vista os objetivos e os riscos (incertezas. (b) apenas a II e a III estão corretas. restrições) do desenvolvimento. e passo 4 planejamento do próximo passo e continuidade do processo determinada pelos riscos restantes. As seguintes afirmações dizem respeito ao modelo de desenvolvimento em Espiral . (c) apenas a I e a III estão corretas. (b) Transformação de câmera. II cada ciclo da espiral inclui 4 passos: passo 1 . O processo de visualização de objetos 3D envolve uma série de passos desde a representação vetorial de um objeto até a exibição da imagem correspondente na tela do computador pipeline 3D). II e III estão corretas. projeção. (c) Apenas a afirmativa IV está verdadeira. identifique a única alternativa válida: (a) apenas a I e a II estão corretas. 51. mapeamento para coordenadas de tela. Sobre essas transformações e processos pode-se dizer que: I Os objetos devem corresponder a sólidos.proposto por Barry Boehm na década de 70: I suas atividades do desenvolvimento são conduzidas por riscos . III é um modelo evolutivo em que cada passo pode ser representado por um quadrante num diagrama cartesiano: assim na dimensão radical da espiral tem-se o custo acumulado dos vários passos do desenvolvimento enquanto na dimensão angular tem-se o progresso do projeto. mapeamento para coordenadas de tela (d) Transformação de câmera. passo 2 . recorte 3D. (e) Apenas a afirmativa IV é falsa. prototipagem) p/ resolver riscos. IV A fase final do pipeline corresponde à rasterização dos polígonos. Selecione a alternativa abaixo que reflete a ordem correta em que esses passos devem ocorrer. Levando-se em conta as três afirmações I. mapeamento para coordenadas de tela.desenvolvimento de estratégias (simulação. (b) Apenas as afirmativas I e III são falsas. II e III acima. (c) Recorte 3D. recorte 3D. (e) Nenhuma das respostas acima está correta 52. (d) as afirmações I. (a) Projeção. (d) As afirmativas II e III são falsas. projeção. (e) apenas a III está correta. II As coordenadas dos vértices sofrem transformação de acordo com a posição e orientação do observador. passo 3 . rasterização. mapeamento para coordenadas de tela.

manutenibilidade. 22 . evolutibilidade. modelos.53. conceitos. reparabilidade. (d) A atividade de teste é o processo de executar um programa com a intenção de demonstrar a ausência de erros. Team Software Process (TSP) (e) engenharia reversa. Engenharia de Software inclui um grande número de teorias. p. um dia ou um mês para ser diagnosticado e corrigido. manutenibilidade. reparabilidade. Capability Maturity Model (CMM) 54. qual das afirmações a seguir é INCORRETA: (a) Os dados compilados quando a atividade de teste é levada a efeito proporcionam uma boa indicação da confiabilidade do software e alguma indicação da qualidade do software como um todo.ex). II Capacidade de modificação de um software (ou de um de seus componentes) após sua entrega ao cliente visando corrigir falhas. Team Software Process (TSP) (c) reengenharia. (e) O processo de depuração é a parte mais imprevisível do processo de teste pois um erro pode demorar uma hora. Personal Software Process (PSP) (d) refactoring. I O processo de inferir ou reconstruir um modelo de mais alto nível (projeto ou especificação) a partir de um documento de mais baixo nível (tipicamente um código fonte). A medida da interconexão entre os módulos de uma estrutura de software é denominada e que também é usada em projetos orientados a objetos é : (a) coesão (b) unidade funcional (c) ocultamento da informação (d) abstração procedimental (e) acoplamento 55. Analise as seguintes definições. (b) Um bom caso de teste é aquele que tem uma elevada probabilidade de revelar um erro ainda não descoberto. modificar a performance ou outros atributos em resposta a novos requisitos do usuário ou mesmo ser adaptado a alguma mudança do ambiente de execução (plataforma. técnicas e métodos. (c) Um teste bem sucedido é aquele que revela um erro ainda não descoberto. III Modelo estabelecido pelo Software Engineering Institute (SEI) que propõe níveis de competência organizacional relacionados à qualidade do processo de desenvolvimento de software. expandir a funcionalidade . Estas definições correspondem respectivamente aos seguintes termos: (a) reengenharia. Em relação ao teste de software. Capability Maturity Model (CMM) (b) engenharia reversa.

frames e lógica são formalismos utilizados principalmente em: (a) inferência em sistemas especialistas (b) representação de conhecimento (c) redes neurais (d) descoberta de conhecimento em bases de dados (e) IA distribuída 59. II. Podem trabalhar com informações incertas ou incompletas. (d) a priorização da análise dos riscos do desenvolvimento. A* é um conhecido algoritmo de busca heurística. daí a alusão à idéia de "cascata"(waterfall ). Considere as seguintes afirmações sobre mecanismos de inferência em sistemas baseados em regras. O ciclo de vida tradicional (também denominado waterfall ) ainda é hoje em dia um dos mais difundidos e tem por característica principal : (a) o uso de formalização rigorosa em todas as etapas de desenvolvimento. II e III 58. Busca em espaço de estados é uma das formas de resolução de problemas em IA. O conjunto básico de atividades e a ordem em que são realizadas no processo de construção de um software definem o que é habitualmente denominado de ciclo de vida do software. III. III. Redes semânticas. O Minimax é um dos principais algoritmos para jogos de dois jogadores. São corretas: (a) Apenas III (b) Apenas I e II (c) Apenas I e III (d) Apenas II e III (e) I. São corretas: (a) Apenas III (b) Apenas I e II (c) Apenas I e III (d) Apenas II e III (e) I. II. I. O encadeamento progressivo tanto pode ser em amplitude quanto em profundidade. (b) a abordagem sistemática para realização das atividades do desenvolvimento de software de modo que elas seguem um fluxo sequencial. O encadeamento regressivo tem pouca utilidade prática. como o xadrez. 57. pois deve partir do possível resultado.56. I. Considere as seguintes afirmações sobre resolução de problemas em IA. (c) a codificação de uma versão executável do sistema desde as fases iniciais do desenvolvimento. de modo que o sistema final é incrementalmente construído. (e) a avaliação constante dos resultados intermediários feita pelo cliente. II e III 23 .

Algoritmos distribuídos podem usar passagem de "token"por um anel lógico para implementar exclusão mútua ou ordenação global de mensagens. Nesses algoritmos apenas o processo que possui o "token"tem a permissão de usar um recurso compartilhado ou numerar mensagens. (d) nenhuma alternativa acima. Não aceitam valores numéricos como entrada. O "conhecimento"é representado principalmente através do peso das conexões. São corretas: (a) Apenas III (b) Apenas I e II (c) Apenas I e III (d) Apenas II e III (e) I.60. II e III 61. (b) medida da densidade local de bordas. (e) as alternativas corretas são a). (c) medidas das sub-bandas espectrais detectadas por filtros de Gabor. III. Considere as seguintes afirmações sobre redes neurais artificiais: I. por exemplo. Um agente SNMP é um aplicativo que é executado: (a) em um dispositivo de rede (b) a partir de um computador específico para monitorar a rede (c) em computadores denominados de gerentes (d) em "firewalls"com o objetivo de proteger acesso a rede (e) em roteadores com filtragem de pacotes com o objetivo de proteger acesso a rede 63. Qual das opções abaixo você não poderia usar para representar texturas em imagens monocromáticas? (a) matrizes de co-ocorrência. Considerando o conceito acima podemos afirmar que: (a) a abordagem deve tratar no mínimo dois tipos de defeitos: perda do "token"e colapso de processos (b) para usar essa a abordagem os computadores precisam estar conectados em uma rede com topologia em anel (c) nessa abordagem é impossível evitar a geração espontânea de vários "tokens"mesmo em sistemas livre de falhas (d) a abordagem é adequada apenas para sistemas onde possa ser controlado o tempo que cada computador permanece com o "token" (e) a abordagem é pouco robusta pois a perda do "token"por um processo provoca o bloqueio do algoritmo distribuído que a usa 24 . Um perceptron elementar só computa funções linearmente separáveis. II. b) e c). 62.

255. Em relação ao paradigma de programação cliente-servidor. (b) Um aplicativo servidor aceita contato de clientes arbitrários.64. set e notify. A máscara padrão para uma rede classe B é 255. (e) Um aplicativo servidor é um programa de propósito especial dedicado a fornecer um serviço. Os protocolos de transporte atribuem a cada serviço um identificador único. mas pode tratar de múltiplos clientes remotos ao mesmo tempo.0 Qual das alternativas abaixo representa as assertivas corretas: (a) Somente I. (c) Somente III. Nos protocolos de transporte TCP e UDP. III. A quantidade máxima de bits que pode ser utilizada para se definir sub-redes em uma rede IP classe C é seis (6). Qual das afirmativas abaixo é FALSA? (a) Um aplicativo servidor inicia ativamente o contato com clientes arbitrários. (d) Somente I e II. mas oferece um único serviço. o qual é empregado para encaminhar uma requisição de um aplicativo cliente ao processo servidor correto.255. mas também executa processamento local. II. objeto empregado para manter informações relativas a um dispositivo de rede é denominado de MIB Qual das alternativas abaixo representa as assertivas corretas: (a) Somente I. Uma rede IP classe C fornece até 256 endereços válidos para serem atribuídos a equipe II. (d) Um aplicativo cliente pode acessar múltiplos serviços quando necessário. (d) Somente II e III. 66. III. 65. Os procedimentos básicos do protocolo SNMP são três: get. A MIB que permite a coleta de dados genéricos de desempenho de rede é denominada de RMON. como esse identificador se denomina? (a) Endereço IP (b) Porta (c) Conexão (d) Identificador do processo (PID) (e) Protocolo de aplicação 67. (e) Somente II e III. (c) Somente I e III. (c) Um aplicativo cliente é um programa arbitrário que se torna temporariamente um cliente quando for necessário o acesso remoto a um serviço. (b) Somente I e II. Considere as seguintes afirmações sobre SNMP: I. (e) I. Considere as seguintes informações sobre IP: I. 25 . (b) Somente II. II e II.

a desvantagem da necessidade de máquinas homogêneas mas a vantagem de possibilitar operar num sistema com uma única forma de acesso a arquivos de dados. podemos afirmar que um sistema distribuído apresenta: i. iv. a desvantagem de maior tempo de inicialização devido a maior quantidade de computadores no sistema do sistema mas a vantagem de maior flexibilidade de acesso a dados remotos. Assinale a alternativa correta: (a) i e ii são verdadeiras (b) iii e iv são verdadeiras (c) i e iii são verdadeiras (d) ii e iv são verdadeiras (e) i e iv são verdadeiras 26 . a desvantagem de possuir maior quantidade de componentes e portanto maior probabilidade de um componente individual qualquer apresentar defeito mas a vantagem de possibilitar continuar a computação em outro computador do sistema se um dos computadores falhar. Entre as desvantagens e vantagens de um sistema distribuído em relação um sistema centralizado. Considerando um conjunto de computadores. iii. assinale a alternativa que melhor corresponde às características necessárias para considerá-lo um sistema distribuído: (a) existência de memória compartilhada e relógios locais sincronizados (b) suporte de rede e funções primitivas de comunicação (c) suporte de rede e um relógio global (d) existência de sistema operacional idêntico e hardware padronizado em todos os computadores (e) existência de memória secundária compartilhada e protocolos de sincronização de estado 70. Qual dos protocolos abaixo pode ser caracterizado como protocolo de roteamento do tipo estado de enlace? (a) IGMP (b) BGP-4 (c) OSPF (d) ICMP (e) RIP2 69. a desvantagem de maior latência para alcançar um recurso localizado em outro computador do sistema mas a vantagem de permitir executar de programas concorrentemente.68. Um sistema centralizado é um concentrador de recursos. ii. um sistema distribuído apresenta seus recursos dispersos. Entretanto nem todo o conjunto de recursos computacionais dispersos pode ser considerado um sistema distribuído.

POSCOMP .2003 Exame de Seleção para Pós-Graduação em Ciência da Computação Resposta de Questões .

1C 2 Anulada 3C 4C 5C 6A 7D 8D 9A 10 C 11 E 12 B 13 D 14 E 15 B 16 B 17 C 18 C 19 D 20 E 21 B 22 D 23 A 24 C 25 B 26 B 27 A 28 D 29 C 30 B 31 A 32 D 33 C 34 C 35 C 36 C 37 B 38 D 39 D 40 A 41 C 42 E 43 A 44 B 45 B 46 C 47 C .

48 D 49 A 50 B 51 D 52 D 53 E 54 E 55 D 56 B 57 E 58 B 59 D 60 C 61 Anulada 62 A 63 A 64 A 65 B 66 B 67 Anulada 68 C 69 B 70 Anulada .

POSCOMP – 2004 Exame de Sele¸˜o para P´s-Gradua¸˜o em ca o ca Ciˆncia da Computa¸˜o e ca Caderno de Quest˜es o Nome do Candidato: Identidade: .

a o a (b) Fundamentos de Computa¸˜o: 20 quest˜es (da 21 ` 40). o a • N˜o ´ permitido tirar d´ vidas durante a realiza¸˜o da prova. ela ser´ considerada nula. • Vocˆ poder´ ir embora caso termine a prova antes do tempo.Instru¸˜es Gerais aos Candidatos co • O tempo total de dura¸˜o do exame ser´ de 4 horas. Se houver d´ vidas sobre a sua e u resposta. contudo. a e u ca . Se houver discrepˆncia. • O preenchimento do formul´rio ´tico (Folha de Respostas) deve ser feito com caneta a o ´ esferogr´fica azul ou preta (n˜o pode ser de outra cor e tem que ser esferogr´fica). pare imediatamente de escrever. ca o a • Coloque o seu nome e n´ mero de identidade ou passaporte no Caderno de Quest˜es. Cuidado com a legibilidade. o mais e ıvel u seguro ´ o uso de caneta. a • A Folha de Respostas deve ser preenchida dentro do tempo de prova. e a novamente quando o tempo terminar. u o • Verifique se seu nome e identidade est˜o corretos na Folha de Respostas e assine-a no a local apropriado. Confira se o e a o seu Caderno de Quest˜es est´ completo. a • O examinador avisar´ quando estiver faltando 15 minutos para terminar o tempo. O n´ mero de quest˜es ´: o a u o e (a) Matem´tica: 20 quest˜es (da 1 ` 20). N˜o levante at´ que todas as a e provas tenham sido recolhidas pelos examinadores. ca o a (c) Tecnologia da Computa¸˜o: 30 quest˜es (da 41 ` 70). entre em contato com o examinador. • Ao terminar o tempo. ca a • Vocˆ receber´ uma Folha de Respostas junto do Caderno de Quest˜es. mas isso s´ ser´ poss´ e a o a ıvel ap´s a primeira hora de prova. E a a a tamb´m poss´ realizar o preenchimento com lapis preto n´ mero 2. o • As Folhas de Respostas e os Cadernos de Quest˜es ser˜o recolhidos no fim da prova.

ou (x = 0 e y = λx) onde λ ´ um n´ mero real n˜o-negativo. y) = 5 (−4x + 3y. ou y = 0. a igualdade ||x + y|| = ||x|| + ||y|| ´ verdadeira se. (d) x = 0. Qual ´ o n´ mero inteiro mais pr´ximo de log2 1. e u a (c) x = 0. y s˜o linearmente independentes). ou (x = 0 e x. e somente se. Sobre a transforma¸˜o linear T : R2 → R2 definida pela matriz ca podemos dizer −1 0 que (a) a imagem ´ a reta y = x e o n´ cleo ´ {(0. ou (x = 0 e x. u (b) x = 0.000. y s˜o linearmente dependentes). e (a) x = 0 e y = λx para todo n´ mero real λ. A transforma¸˜o T (x.1. Seja V um espa¸o vetorial real com produto interno. ou y = 0. Para x e y vetores quaisquer de c V . a (e) x = 0.000? e u o (a) 6 (b) 10 (c) 20 (d) 100 (e) 1000 2. 3x + 4y) do plano no plano ´ ca e (a) uma reflex˜o atrav´s da reta y = 3x a e (b) uma expans˜o uniforme a (c) uma contra¸˜o uniforme ca (d) uma transla¸˜o ca (e) um cisalhamento horizontal . ou y = 0. a 1 0 3. 0)} e u e (b) a imagem ´ a reta x = 0 e o n´ cleo ´ a reta y = −x e u e (c) a imagem ´ a reta y = x e o n´ cleo ´ o R2 e u e (d) a imagem ´ a reta y = −x e o n´ cleo ´ a reta x = 0 e u e (e) a imagem ´ o R2 e o n´ cleo ´ a reta y = x e u e 1 4. ou y = 0.

ωn } onde ωi ocorre com probabilidade pi c para todo i ∈ {1. pn ). 0) e o subespa¸o S gerado por c {(1. xn ) e y = (y1 . 2. cujas linhas s˜o linearmente independentes. Para p = (p1 . 2) 6. 1/3) (d) (1/100. ω2 . . . desvio padr˜o a e a (c) m´dia. 1/100) (e) (2. No R3 com o produto escalar usual. 1 1 ||X − X. . a (d) det(A) = 1. e . . 1/2) (b) (1. Considere o espa¸o amostral Ω = {ω1 . 1 1|| s˜o. . . . Defina o produto escalar x. . 1) (c) (2/3. X = (X1 . . −1. yn ). (e) O posto de A ´ n. m´dia a a e 7. . X − X. −1. respectivamente. . 1. m´dia. tome v = (1. Se A ´ uma matriz n × n de entradas reais. . −1. pontos quaisquer no Rn . para x = (x1 . e a ent˜o n˜o se pode afirmar que: a a (a) A ´ invers´ e ıvel. desvio padr˜o. . . m´dia. 1) ∈ R podemos dizer que X. . variˆncia. variˆncia e a a (d) desvio padr˜o. 1 1. . −1. 1). . y2 . . . (b) A · X = B tem solu¸˜o unica X para todo B ∈ Rn . . . Seja X uma vari´vel aleat´ria com X(ωi ) = Xi . . 1 X − X. O vetor de S mais pr´ximo de v ´ o e (a) (1/2. Xn ) a o n e 1 = (1. −1. 2. 1. variˆncia. . . y = p1 x1 y1 + p2 x2 y2 + · · · + pn xn yn . x2 . . (−1. .5. . . com respeito a vari´vel X a a a (a) m´dia. −1. n}. desvio padr˜o e a a (b) variˆncia. ca ´ (c) As colunas de A s˜o linearmente independentes. −1)}. variˆncia a e a (e) desvio padr˜o.

1 e -1. . (d) 0 e 1. 0 e -i.n 8. (b) i. A soma de coeficientes binomiais k=0 r+k k vale (a) (b) (c) (d) (e) 1 r−n+1 2 n 1 r−1+n n 2 r+n n−1 r+n n+1 r+n+1 . (c) i e -i. n 9. (e) 0 e -1. De quantas maneiras distintas podemos distribuir m ≥ k centavos entre k meninas e meninos de maneira que cada menina receba pelo menos um centavo? (a) (b) (c) (d) (e) m m−k k m−k k+ m+ +k k+ −1 m+ −1 k+ −1 m+ k+ 10. Quais s˜o as ra´ da equa¸˜o caracter´ a ızes ca ıstica da rela¸˜o de recorrˆncia: ca e   a1 = 0 a2 = 1  an = −an−2 (n ≥ 3) (a) 0.

quais a s˜o os valores de an . A seq¨ˆncia definida recursivamente por ue Tn = n + 1 + 2 n n−1 Tk k=0 (∀n > 0. (n + 1) e 2n. 1/4 e 1/8. 1). 1 e 2n (d) n. (III) (e) (III). P(B|A) = 1 e P(A|B) = 1/2 ent˜o A a B e P(B) = 1. Num espa¸o finito de probabilidades Ω com distribui¸˜o P : Ω → (0. e e (a) (I). e A ou B ou C ocorre com probabilidade 29/32. Neste caso. (b) n. Quantas cadeias de 7 bits n˜o contˆm 3 zeros consecutivos? a e (a) 44 (b) 48 (c) 80 (d) 81 (e) 123 . ent˜o a a probabilidade dos trˆs eventos ocorrerem simultaneamente ´ 1/64. bn e cn ? a (a) n. (III). 1 e n 2 n−2 k=0 Tk . 2 e n. (II) (b) (I). (IV) Se A. n−2 k=0 Tk . a a a (II) Se P(B) = 1/3 e P(A|B) = 3/5 ent˜o A e B s˜o disjuntos. B. B e C s˜o eventos dois-a-dois independentes que ocorrem com probabilidade a 1/2. C ⊆ Ω quais das afirma¸˜es abaixo s˜o verdadeiras? co a (I) Se P(A) = 1/2 e P(B) = 3/5 ent˜o A e B n˜o s˜o disjuntos. (n + 1) (e) n. 1 e 2 n n−2 k=0 Tk . T0 = 0) pode ser definida por uma express˜o na forma an Tn = bn Tn−1 + cn . a a (III) Se P(A) = 1/2. dados os eventos c ca A. respectivamente.11. (IV) 13. (III) (c) (I). (IV) (d) (II). 12. (c) n.

todos s˜o falsos a 15. ∞) ca (b) a solu¸˜o de (a − 2x)(a − 6x) = 0 no intervalo (−∞. Para fazermos uma caixa. (II). . O valor de x que maximiza o volume da caixa obtida ´: e x x x x x x x x (a) a solu¸˜o de (a − 2x)(a − 6x) = 0 no intervalo (a/3. a/3) ca (c) x = a/3 (d) a solu¸˜o positiva de x(a − 2x)2 = 0 ca (e) o valor que maximiza a ´rea da base da caixa. quais dos itens abaixo s˜o a v´lidos? a 1 2 1 (I) 0 1 f (t)dt ≤ 0 1 f (t)2 dt |f (t)|dt 0 1 (II) 0 f (t)dt ≤ (III) Existe c ∈ [0. 1]. o valor m´ximo da fun¸˜o a a ca 2 (a − 2x) . 1] tal que 0 f (t)dt = f (c) (a) (I). ou seja. (III) (e) nenhum. (III) (b) (I). Para uma fun¸˜o cont´ ca ınua f definida no intervalo [0. (III) (d) (II). removemos de uma folha quadrada de lado a um quadrado de lado x de cada um de seus cantos (veja a figura abaixo).14. (II) (c) (I).

16. r ´ o raio da se¸˜o do cone ao n´ e a e ca ıvel da ´gua no a 1 instante t e h ´ a altura do n´ da ´gua no instante t. Um reservat´rio cˆnico de altura H e raio R ´ preenchido com ´gua de modo que V o o e a ´ o volume de ´gua no instante t. ´ (d) Uma elipse ou uma circunferˆncia. (c) Um unico ponto. ´ (b) Duas retas. A equa¸˜o 2x2 + 2y 2 + 4xy − 4x − 4y + 2 = 0 descreve: ca (a) Uma unica reta. Sabendo-se que V = 3 πr 2 h e ıvel a R H r h r R e que h = H podemos afirmar que a velocidade com a qual o n´ da ´gua sobe no ıvel a instante em que a altura do n´ da ´gua ´ H/2 ´ ıvel a e e (a) (b) (c) dh = dt dh = dt dh = dt dh = dt 3 4 πR2 12 πR2 H2 πR2 H2 πR2 dV dt dV dt dV dt dV dt (d) (e) dh 12V = dt πR2 . a e 17. e (e) Uma par´bola ou uma hip´rbole.

(b) Somente estudantes que trabalharam mais que Alberto formaram-se. b1 = 1. n ≥ 3. n ≥ 3. b2 = 3 (c) bn = bn−1 + 2bn−2 . b2 = 2 (d) bn = 2bn−1 + bn−2 . b1 = 1. 0. b1 = 1. Zez´ tem n reais. a . (c) Alberto trabalhou mais que qualquer estudante que n˜o se formou. b2 = 3 (b) bn = 2bn−1 + bn−2 . a (d) Somente estudantes que se formaram trabalharam mais que Alberto. n ≥ 3. Considere a f´rmula e o dom´ o ınio de interpreta¸˜o a seguir: ca [ ∀x [ F x ⇒ [ Ex ∧ T xa ] ] ] ∧ [ ∃x [ [ Ex ∧ T xa ] ∧ F x ] ] ∧ [ ∃x [ [ Ex ∧ T xa ] ∧ ¬F x ] ] Dom´ ınio: Universo a: Alberto Ex: x ´ estudante e F x: x formou-se T xy: x trabalhou mais que y Qual senten¸a ´ logicamente consistente com a f´rmula usando o dom´ c e o ınio de interpreta¸˜o apresentado? ca (a) Todos os estudantes que trabalharam mais que Alberto formaram-se. para que o sistema a   x + y + (1 − m)z = 0 x + (m − 1)y − z = 0  x + my + z = 0 (c) 1 (d) 2 (e) 3 admita solu¸˜es distintas de (0. n ≥ 3. b2 = 2 (e) bn = bn−1 + bn−2 . (e) Todos os estudantes que n˜o se formaram trabalharam menos que Alberto. b2 = 3 20. 0) ´: co e (a) -2 (b) -1 19. A equa¸˜o de recorrˆncia que fornece o n´ mero bn dos ca e u poss´ ıveis modos de gastar os n reais ´: e (a) bn = bn−1 + 2bn−2 . b1 = 1. n ≥ 3.18. b1 = 1. Todo dia compra exatamente 1 chocolate (2 reais) ou 1 brigadeiro e (1 real) ou 1 sorvete (2 reais). O valor do parˆmetro m.

faz quantas chamadas recursivas (excluindo a primeira chamada da fun¸˜o)? ca int A (int m. i++) for(j = i. Uma express˜o regular denotando a linguagem L = {w ∈ Σ∗ tal que a toda ocorrˆncia de “a” em w ´ imediatamente seguida de “b”} ´: e e e (a) (a∗ b)∗ (b) (b + ab)∗ (c) a∗ b (d) b + (ab)∗ (e) (ab)∗ 22. 1).21. quando executado para A(1. int n) { if (m == 0) return n + 1. j <= n. Seja Σ = {a.1. 2). b}. j++) k = k + 1. else if (n == 0) return A (m . (a) n − 1 (b) n (c) (n2 − n)/2 (d) n(n + 1)/2 (e) n3 23. O programa abaixo. else return A (m .1. } (a) 6 (b) 5 (c) 4 (d) 3 (e) 2 .1)). for (i=1. n . A (m. Quanto vale k no fim da execu¸˜o do seguinte trecho de c´digo? ca o k = 0. i <= n.

II e III. qual seria o crit´rio ideal o ca e para substitui¸˜o de p´ginas? ca a (a) retirar a p´gina que acabou de ser referenciada a (b) retirar a p´gina que ser´ necess´ria no futuro mais distante a a a (c) retirar a p´gina que est´ h´ mais tempo na mem´ria a a a o (d) retirar a p´gina que foi referenciada menos vezes a (e) retirar a p´gina que est´ h´ mais tempo sem ser utilizada a a a . Considere as seguintes afirmativas sobre o algoritmo de pesquisa bin´ria: a I. (e) Todas as afirmativas est˜o corretas. Em sistemas de mem´ria virtual de pagina¸˜o sob demanda. (d) Somente III e IV. (c) Somente II e III. a entrada deve estar ordenada II. 25. uma pesquisa sem sucesso ´ feita em tempo logar´ e ıtmico na m´dia e IV. a 26.24. uma pesquisa com sucesso ´ feita em tempo logar´ e ıtmico na m´dia e III. Considere as seguintes estruturas de dados: (I) Tabela hash (II) Fila ´ (III) Arvore de pesquisa (IV) Pilha Qual ou quais das estruturas acima requer mais do que tempo m´dio constante para e inser¸˜o de um elemento? ca (a) Somente (I) (b) Somente (II) (c) Somente (III) (d) Somente (IV) (e) Todas. o pior caso de qualquer busca ´ logar´ e ıtmico As afirmativas corretas s˜o: a (a) Somente I e II. (b) Somente I.

e a ca As vari´veis x e y s˜o compartilhadas pelos dois processos e inicializadas antes de sua a a execu¸˜o. ca programa P int x = 0. Considere o seguinte programa com dois processos concorrentes. int y = 0. print(‘‘d’’). } processo B { print(‘‘b’’). print(‘‘a’’). while (y == 0). co 28. Qual das seguintes express˜es posfixas ´ equivalente a express˜o infixa A+(B/C)*((D-E)/F)? o e ` a (a) ABC/-DE*F+/ (b) ABC/DE-/F+* (c) ABC/DE-F/*+ (d) ABC/D-EF*/+ (e) ABD/CE+/F-* . x = 1. O escalonador poder´ a alternar entre um e outro. isto ´. eles poder˜o ser intercalados durante sua execu¸˜o. y = 1. } As poss´ ıveis sa´ ıdas s˜o: a (a) adbc ou bcad (b) badc ou bacd (c) abdc ou abcd (d) dbca ou dcab (e) Nenhuma das op¸˜es anteriores. print("c"). y = 1.27. processo A { while (x == 0). y = 0.

29. Ao segmentar um processador. ou universal asynchronous receiver/transmitter) (II) porta paralela (III) multiplicador seq¨ encial u (IV) somador Assinale a alternativa correta: (a) somente I e II (b) somente II e IV (c) somente III e IV (d) somente I e III (e) somente II e III . Um registrador de deslocamento (shift register) ´ um componente importante dos dise positivos listados a seguir: (I) porta serial (UART. obt´m-se: e (a) redu¸˜o no n´ mero de ciclos necess´rios para executar uma instru¸˜o ca u a ca (b) redu¸˜o no n´ mero de ciclos necess´rios para executar um programa ca u a (c) redu¸˜o no n´ mero de ciclos necess´rios para tratar uma exce¸˜o ca u a ca (d) redu¸˜o no n´ mero de ciclos necess´rios para tratar uma interrup¸˜o ca u a ca (e) o circuito do processador fica mais simples 31. transformando-o num pipeline. Considerando A e B duas vari´veis l´gicas. a express˜o (not(A) and B) or (A and a o a not(B)) assume o valor verdadeiro: (a) para todos os valores de A e de B (b) sempre que A ´ igual a B e (c) sempre que A ´ diferente de B e (d) sempre que A ´ falso e (e) sempre que B ´ falso e 30.

IV. Quais s˜o as alternativas verdadeiras? a (a) Somente as afirmativas I. a a a e IV . Para armazenar uma mesma quantidade de dados. III e IV s˜o verdadeiras. e somente se. uma cache direct mapped ´ e tipicamente menor que uma cache set associative. II. a (b) Somente as afirmativas I. III e IV . assumindo blocos de mesmo tamanho. III e IV s˜o verdadeiras. Podemos concluir que o tempo de execu¸˜o desta aplica¸˜o ser´ mantido. Um page fault ocorre quando a entrada correspondente ` p´gina requerida n˜o ´ a a a e encontrada no translation lookside buffer. Considere as seguintes afirma¸˜es sobre um grafo G com n > 0 v´rtices: co e I . u III . e e As afirmativas verdadeiras s˜o: a (a) I e II (b) I e III (c) II e III (d) II e IV (e) II.Se G ´ conexo o n´ mero de arestas ´ maior que n. Considere as seguintes afirmativas: I. a (e) Todas as afirmativas s˜o verdadeiras. a (c) Somente as afirmativas II. V. III.G ´ Euleriano se. Mem´ria virtual tipicamente usa a estrat´gia write–through ao inv´s de estrat´gia o e e e write–back.Se G n˜o tem triˆngulos ent˜o G ´ planar. Uma modifica¸˜o em uma CPU fez o cycle time e o CPI aumentarem de 10% ca enquanto o n´ mero de instru¸˜es executadas para uma dada aplica¸˜o decresceu u co ca de 20%.G ser´ ac´ a ıclico somente se o n´ mero de arestas for menor que n. a 33. Aumentando–se o tamanho do bloco de uma cache aumenta–se as vantagens obtidas com a localidade espacial. e u e II . III e IV s˜o verdadeiras. a (d) Somente as afirmativas III e IV s˜o verdadeiras. ca ca a II.32. todo grau ´ par.

se a entrada tiver tamanho 100? (a) 10 (b) 20 (c) 40 (d) 100 (e) 500 35. ent˜o: a a a a {visitar a raiz. aproximadamente. a percorrer a sub-´rvore direita em Ordem B. Considere as seguintes defini¸˜es de ordens de percurso de uma ´rvore bin´ria: co a a Ordem A: se a ´rvore bin´ria n˜o for vazia. quanto tempo em segundos ele gastar´. a percorrer a sub-´rvore esquerda em Ordem A. percorrer a sub-´rvore direita em Ordem A. ent˜o: a a a a {visitar a raiz.34. Um algoritmo ´ executado em 10 segundos para uma entrada de tamanho 50. Se o e algoritmo ´ quadr´tico. no e a a mesmo computador. a } Considere a seguinte ´rvore bin´ria: O percurso da ´rvore bin´ria apresentada em a a a a A B C D G H J F I E K L M Ordem A resulta em qual seq¨ˆncia de visitas? ue (a) A B D C E K L M F I J G H (b) A B C D E F G H I J K L M (c) A B D C E K L M F G H I J (d) A B E C D F K G I L M H J (e) A B D C E F I J G H K L M . percorrer a sub-´rvore esquerda em Ordem B. a } Ordem B: se a ´rvore bin´ria n˜o for vazia.

(0 + 1)∗ . (0 + 01) . L e R. Qual ´ a fun¸˜o implementada pelo circuito CMOS mostrado na figura abaixo? e ca VDD A B C D F A C B D (a) F = (A · B) + (C · D) (b) F = (A + B) · (C + D) (c) F = (A · B) + (C · D) (d) F = (A + B) · (C + D) (e) F = (A · B) + (C · D) . As seguintes express˜es regulares denotam as linguagens P . respectivamente: o ∗ ∗ (1 + 10) .36. 0(11)∗ + 1(00)∗ . Q. N˜o se pode afirmar que: a (a) P ∩ Q = ∅ (b) P ∪ Q = L (c) P ∩ Q = { } (d) (1 + 0)∗ \ P = Q (e) R ⊂ L \ (P ∪ Q) 37.

A e a B. a (c) Somente as afirmativas I. ca isto ´. II. Considere as afirmativas e ca abaixo sobre as poss´ ıveis transi¸˜es entre estes estados que um processo pode realizar. IV e VI s˜o verdadeiras. por 3 2 TA (n) = 7TA (n/2) + n e TB (n) = αTB (n/4) + n . a . cujos tempos de execu¸˜o s˜o descritos. Do estado bloqueado para o estado pronto Quais s˜o as afirmativas verdadeiras? a (a) Somente as afirmativas I. Do estado em execu¸˜o para o estado pronto ca III.38. tal que o tempo de execu¸˜o de B seja assintoticamente menor que o de A. em um dado instante de tempo. III e VI s˜o verdadeiras. II e III s˜o verdadeiras. a (b) Somente as afirmativas I. Qual ´ o maior valor inteiro e para α. um processo pode. III. Do estado pronto para o estado bloqueado V. estar em um de trˆs estados: em execu¸˜o. Do estado em execu¸˜o para o estado bloqueado ca II. Do estado pronto para o estado em execu¸˜o ca IV. TB (n) ∈ o(TA (n))? e (a) 16 (b) 49 (c) 63 (d) 64 (e) 65 39. co I. ca a respectivamente. IV e V s˜o verdadeiras. a (e) Todas as afirmativas s˜o verdadeiras. a (d) Somente as afirmativas I. pronto ou bloqueado. Do estado bloqueado para o estado em execu¸˜o ca VI. III. Para um certo problema foram apresentados dois algoritmos de divis˜o e conquista. Em um sistema operacional.

procedure P (T1 x:integer. Dado o trecho de programa abaixo: var a. ca T1 valor referˆncia e T2 valor referˆncia e Qual das alternativas abaixo preenche a tabela acima com os valores a serem impressos pelo trecho de programa? 2 3 4 3 2 7 4 7 2 3 2 7 4 3 4 7 2 3 4 7 2 3 4 7 2 3 2 3 2 3 2 3 4 7 4 7 4 7 4 7 (a) (b) (c) (d) (e) . A tabela abaixo deve ser preenchida com os valores a serem impressos pelo e programa para cada combina¸˜o de T 1 e T 2. var z:integer.b:integer. writeln(a. x:=y+1. T2 y:integer). P (a. end. y:=y+z.40.b). onde T 1 e T 2 indicam mecanismos de passagem de parˆmetros (por valor ou por rea ferˆncia). b:= 3. begin a:= 2. begin z:=x+a . end.b).

CodDepto=E. Para obter este resultado a consulta correta em SQL/2 é a seguinte: a) SELECT NomeDepto FROM Departamento D. contendo informações sobre empregados. Este modelo representa peças com suas propriedades. O auto-relacionamento tem cardinalidade n:n e tem um atributo .CodDepto=E. NomeEmp.CodDepto) d) SELECT NomeDepto FROM Departamento D. com atributos código e nome e peso. CodDepto) Deseja-se obter os nomes dos departamentos (NomeDepto) que não estão vinculados a nenhum Empregado. chamado Composição. Empregado E WHERE D.41) Considere as seguintes tabelas em uma base de dados relacional. Este modelo entidaderelacionamento contém: x Uma entidade Peça. NomeDepto) Empregado (CodEmp. Neste autorelacionamento uma peça tem papel de componente e outra peça papel de composto. Empregado E WHERE D.CodDepto AND E. departamentos e a vinculação entre eles: Departamento (CodDepto. Empregado E WHERE D. bem como a composição de peças (peças podem ser usadas na composição de outras peças).CodDepto<>E. x Um auto-relacionamento de Peça.CodDepto SELECT NomeDepto FROM Departamento D WHERE CodDepto IN (SELECT CodDepto FROM Empregado E) e) 42) Considere um modelo entidade-relacionamento de uma indústria.CodEmp IS NULL SELECT NomeDepto FROM Departamento D WHERE EXISTS (SELECT * FROM Empregado E WHERE CodDepto=D.CodDepto) b) c) (SELECT NomeDepto FROM Departamento D) EXCEPT (SELECT NomeDepto FROM Departamento D.

Caso para uma linha de A não exista nenhuma linha em B que torne o critério verdadeiro.CodPecaComposto referencia Peca Peca. formar uma tabela formada por linhas que aparecem em A ou B. isto é. NomePeca. a operação de junção interna entre duas tabelas A e B e com critério de junção C tem a função de: a) Concatenar cada linha da tabela A com cada linha da tabela B sempre que o critério de junção C for verdadeiro.CodPecaComposto referencia Composto b) c) d) e) 43) Na álgebra relacional.CodPecaComposto referencia Peca Composição. e) Concatenar a tabela A com a tabela B.quantidade. d) Concatenar cada linha da tabela A com cada linha da tabela B. a linha de A aparece no resultado concatenada com campos vazios (NULL). Linhas de A e B para as quais o critério de junção não é verdadeiro não aparecem no resultado.Quantidade) Composição. a linha de A aparece no resultado concatenada com campos vazios (NULL). Uma base de dados relacional que implementa corretamente este modelo entidaderelacionamento e está na terceira forma normal é (chaves primárias estão sublinhadas): a) Peca (CodPeca. c) Concatenar cada linha da tabela A com cada linha da tabela B sempre que o critério de junção C for verdadeiro. PesoPeca) Composicao(CodPecaComposto. PesoPeca. b) Concatenar cada linha da tabela A com cada linha da tabela B sempre que o critério de junção C for verdadeiro. NomePeca. CodPecaComposto Quantiade) Componente.Quantidade) Peca. CodPecaComposto. PesoPeca) Composicao(CodPecaComposto.CodPecaComposto referencia Peca Peca (CodPeca. Caso para uma linha de B não exista nenhuma linha em A que torne o critério verdadeiro. Quantidade) Peca. . NomePeca.CodPecaComponente. NomePeca. PesoPeca.CodPecaComponente referencia Peca Peca (CodPeca. PesoPeca. NomePeca.CodPecaComponente referencia Peca Composto (CodPeca. PesoPeca) Componente (CodPeca. NomePeca.CodPecaComponente. CodPecaComposto.CodPecaComposto referencia Peca Composição. que informa quantas unidades da peça componente são usadas na peça composto. CodPecaComponente.Quantidade) Composição.CodPecaComponente referencia Peca Peca (CodPeca.

CodDepto HAVING COUNT(*) > 20 Esta consulta SQL tem o seguinte resultado: a) Para departamentos com mais que 20 empregados que tenham salário maior que 300. DELETE ou UPDATE) sobre a base de dados não pode ser desfeito.CodDepto AND E. SalarioEmp) Considere a seguinte consulta sobre esta base de dados: SELECT D. obter o código do departamento e a média salarial dos empregados que ganham mais que 300. obter o código do departamento e a média salarial dos empregados do departamento que ganham mais que 300. NomeDepto) Empregado (CodEmp. . consistência. 45) Transações em SGBD relacionais normalmente preenchem os requisitos ACID (atomicidade. Considere as seguintes afirmações: I) Isolamento significa que o efeito das operações de alteração efetuadas por uma transação T não são vistas por outras transações. b) Para departamentos que tem mais que 20 empregados nos quais todos empregados tem salário maior que 300. departamentos e a vinculação entre eles: Departamento (CodDepto. obter o código do departamento e a média salarial dos empregados que ganham mais que 300. Empregado E WHERE E. até que a transação T encerre. d) Para departamentos que tem mais que 20 empregados. obter o código do departamento e a média salarial dos empregados do departamento. II) Isolamento significa que os dados protegidos para alteração por uma transação não podem ser protegidos para alteração por outra transação. III) Durabilidade significa que o efeito de uma operação (INSERT. c) Para departamentos que tem mais que 20 empregados nos quais todos empregados tem salário maior que 300. e) Para departamentos com mais que 20 empregados que tenham salário maior que 300. contendo informações sobre empregados. CodDepto. NomeEmp.CodDepto=D. obter o código do departamento e a média salarial dos empregados do departamento.CodDepto. AVG(SalarioEmp) FROM Departamento D.SalarioEmp > 300 GROUP BY D. isolamento e durabilidade).44) Considere as seguintes tabelas em uma base de dados relacional.

Levando-se em conta as três afirmações I. o desenvolvimento do sistema é iterativo e partes de suas funcionalidades (denominadas “incrementos”) são entregues na medida em que são desenvolvidas. . b) Somente as afirmativas I) e IV) são corretas. daí a alusão à idéia de “cascata” (waterfall). Quanto a estas afirmativas vale que: a) Somente as afirmativas I) e III) são corretas. estas entregas parciais tentam priorizar as necessidades mais urgentes do usuário e podem auxiliar a revisão e a uma melhor definição das partes ainda não entregues.IV) Durabilidade significa que o efeito das operações de alteração executadas por uma transação não pode ser desfeito. de modo que o sistema final é incrementalmente construído. b) apenas a II e a III estão corretas. identifique a única alternativa válida: a) apenas a I e a II estão corretas. após do final bem sucedido (COMMIT) da transação. assim. Em um processo de software incremental. O modelo de processo waterfall ainda é hoje em dia um dos mais difundidos e tem por característica principal a codificação de uma versão executável do sistema desde as fases iniciais do desenvolvimento. II. O conjunto básico de atividades e a ordem em que são realizadas neste processo definem o que é também denominado de ciclo de vida do software. e) apenas a III está correta. Analise as seguintes afirmações sobre processos de software: I. III. c) Somente as afirmativas II) e III) são corretas. d) Somente as afirmativas II) e IV) são corretas. II e III estão corretas. c) apenas a I e a III estão corretas. e) Somente a afirmativa I) é correta. Um modelo de processo de software é uma representação abstrata de um processo. 46) A construção de sistemas é difícil devido à sua complexidade. Exemplos de modelo de processos de software genéricos são o modelo waterfall (cascata) e o spiral (espiral). d) as afirmações I. II e III acima. 47) Qual das alternativas abaixo não é um dos diagramas existentes na linguagem de modelagem UML (Unified Modeling Language) : a) Diagramas de Casos de Uso (use case diagrams) b) Diagramas de Classes (class diagrams). Um fator crucial para gerenciar esta complexidade é o processo adotado para o desenvolvimento.

Diagramas de Seqüência representam as interações entre objetos para a realização de algum comportamento do sistema. é utilizada também para a obtenção de métricas de produtividade e qualidade do desenvolvimento de software. Diagramas de Estado são similares a Diagramas de Atividade mas uma diferença básica entre eles é que os primeiros representam comportamento que causa mudanças de estado de um simples elemento (tipicamente um objeto) e são usados geralmente durante o projeto do software enquanto os segundos representam comportamento entre diferentes elementos e geralmente são usados para modelar os fluxos das atividades de negócios durante a análise do software. III. Engenharia Reversa é o processo de inferir ou reconstruir um modelo de mais alto nível (projeto ou especificação) a partir de um documento de mais baixo nível (tipicamente um código fonte). Analise as seguintes definições. e) apenas a III está correta. II. II e III acima. II e III estão corretas. 49) Engenharia de Software inclui um grande número de teorias. No planejamento de projetos de software. I. embora não seja relacionada diretamente a linhas de código. técnicas e métodos. II. III. Diagramas de Casos de Uso permitem uma descrição do escopo e do comportamento pretendido do sistema através da representação das interações entre atores e o próprio sistema. conceitos. b) apenas a II e a III estão corretas. c) apenas a I e a III estão corretas. há várias técnicas que podem ser usadas para estimativa de custo e esforço.c) Diagramas de Seqüência (sequence diagrams) d) Diagramas Entidade-Relacionamento (entity-relationship diagrams). dando ênfase à ordenação temporal das trocas de mensagens entre os objetos. . identifique a única alternativa válida: a) apenas a I e a II estão corretas. modelos. Levando-se em conta as três afirmações I. Analise as seguintes afirmações referentes a UML: I. CMM (Capability Maturity Model) é um modelo estabelecido pelo Software Engineering Institute (SEI) que propõe níveis de competência organizacional relacionados à qualidade do processo de desenvolvimento de software. e) Diagramas de Estado (statechart diagram) 48) A linguagem de modelagem UML contém a definição de vários diagramas que permitem representar diferentes partes de um modelo de sistema tipicamente aplicada a sistemas orientados a objetos. d) as afirmações I. A técnica de Pontos por Função é uma técnica de estimativa que.

Levando-se em conta as três afirmações I, II e III acima, identifique a única alternativa válida: a) apenas a I está correta; b) apenas a II está correta. c) apenas a II e a III estão corretas; d) apenas a I e a III estão corretas; e) as afirmações I, II e III estão corretas; 50) As seguintes afirmações dizem respeito ao uso de Padrões de Projeto (Design Patterns), mais especificamente os padrões GoF (apresentados e descritos no livro clássico de E. Gamma, R. Helm, R. Johnson e J. Vlissides). I. II. Padrões de Projeto são descrições de grupos de classes (e objetos) que colaboram para resolver um problema geral e recorrente num contexto determinado; Os padrões GoF são em número de 45 (quarenta e cinco) e dividem-se tipicamente em padrões estruturais (ou de estrutura), comportamentais (ou de comportamento) , de criação, de delegação e de combinação. Padrões de criação permitem maior flexibilidade na criação de objetos ou de coleções de objetos. O padrão Singleton, por exemplo, assegura que uma classe tem exatamente uma única instância; Levando-se em conta as três afirmações I, II alternativa válida: a) apenas a I e a II estão corretas; b) apenas a II e a III estão corretas; c) apenas a I e a III estão corretas; d) todas as afirmações estão corretas; e) nenhuma das afirmações está correta; e III acima, identifique a única

III.

51) A situação atual do desenvolvimento de software encontra-se aquém do ideal. Sistemas são invariavelmente entregues com atraso ou com o orçamento estourado, isto quando são efetivamente entregues... E o que é pior, freqüentemente eles não atendem os requisitos dos clientes. Existem várias alternativas de tentar enfrentar este desafio, entre as quais a adoção de métodos formais, a sistematização do desenvolvimento usando processos tais como o Unified Process e a integração de novas tecnologias. Uma outra abordagem que recentemente vem ganhando adeptos é o Desenvolvimento Ágil de software. As seguintes afirmações dizem respeito a ele. I. Suas idéias principais estão divulgadas em um Manifesto para o Desenvolvimento Ágil de Software escrito pela Aliança Ágil (Agile Alliance), que reúne autores famosos como Martin Fowler, Alistair Cockburn, Scott Ambler, Ward Cunningham e Kent Beck; Desnvolvimento Ágil basicamente concentra-se em melhorias na comunicação (interna à equipe e com os clientes), na entrega incremental de

II.

várias versões funcionais do software continuamente até o fim do projeto e na maleabilidade e dinamicidade do desenvolvimento, facilitando as respostas às mudanças que aparecem durante este desenvolvimento. III. A técnica mais conhecida de Desenvolvimento Ágil é a Programação eXtrema (Extreme Programming - XP) que entre suas práticas possui programação em pares (pair programming), entregas pequenas (small releases) e frequentes, a propriedade coletiva do código (collective ownership), abolindo as práticas de teste e os padrões de codificação;

Levando-se em conta as três afirmações I, II III acima, identifique a única alternativa válida: a) apenas a I e a II estão corretas; b) apenas a II e a III estão corretas; c) apenas a I e a III estão corretas; d) todas as afirmações estão corretas; e) nenhuma das afirmações está correta; 52) Considere as funções booleanas abaixo: I. p š q II. p l q III. p o q (conjunção) (equivalência) (implicação)

Quais destas funções podem ser implementadas por um perceptron elementar? a) Somente I; b) Somente I e II; c) Somente I e III; d) Somente II e III; e) I, II e III. 53) Considere um algoritmo genético que opera sobre três indivíduos A, B, C, descritos respectivamente pelos vetores binários A = [11011000], B = [00010000], C = [11001101], gerando dois novos indivíduos D = [11011001] e E = [11011000] Os novos indivíduos foram gerados através de: a) Crossover pelo ponto central dos indivíduos A e C; b) Crossover pelo ponto central dos indivíduos A e B;

c) Crossover pelo ponto central dos indivíduos A e B seguido de mutação de um bit em cada novo indivíduo (D e E); d) Crossover pelo ponto central dos indivíduos A e C seguido de mutação de um bit em cada novo indivíduo (D e E); e) Crossover pelo ponto central dos indivíduos B e C seguido de mutação de um bit em cada novo indivíduo (D e E).

54) Considere as afirmações sobre características desejáveis do domínio e da tarefa, para o uso de sistemas especialistas. I. O domínio é caracterizado por ser intensivo em conhecimento. II. A tarefa requer conhecimento de um grande número de áreas. III. Abordagens tradicionais (algorítmicas) para a tarefa não são satisfatórias. São corretas: a) Apenas II b) Apenas I e II c) Apenas I e III d) Apenas II e III e) I, II e III 55) Considere as afirmações sobre resolução de problemas em IA. I. Busca pela melhor escolha é um tipo de busca heurística . II. Satisfação de restrições é uma das formas de solução de problemas em IA. III. O procedimento Alfa-Beta pode permitir a poda de boa parte de uma árvore de busca em um jogo de dois jogadores. São corretas: a) Apenas II b) Apenas I e II c) Apenas I e III d) Apenas II e III e) I, II e III 56) Considerando as declarações abaixo, é incorreto afirmar: a) Filtros passa-altas são utilizados para detecção de bordas em imagens b) A transformada discreta de Fourier nos permite obter uma representação de uma imagem no domínio freqüência c) Filtragem no domínio espacial é realizada por meio de uma operação chamada “ convolução” d) Os filtros Gaussiano e Laplaciano são exemplos de filtro passa-baixas e) O filtro da mediana pode ser utilizado para redução de ruído em uma imagem

57) Considere: todas as etapas do processo de visualização de objetos 2D; uma window delimitada pelo par de coordenadas (0,0)-(60,60); uma viewport delimitada pelo par de coordenadas (0,0)-(100,80); e os seguintes parâmetros de instanciamento, aplicados nesta ordem: (1º) Escala em X: 1, Escala em Y: 2; (2º) Rotação: 0º; (3º) Translação X: 10, Translação Y: 0 Assumindo que, nas opções apresentadas abaixo, os retângulos pontilhados representam a viewport, qual dos desenhos a seguir mais se parece com o desenho do triângulo cuja definição no sistema de referência do universo é dada pelos pares de coordenadas (10,0)-(10,30)-(40,0)? Considere ainda que as coordenadas que definem window e viewport correspondem, respectivamente, aos limites inferior esquerdo e superior direito de ambas.

a)

b)

c)

Nenhuma das opções acima.
d) e)

58) Identifique a declaração incorreta: a) As operações de ajuste de brilho e contraste são operações lineares b) A equalização de histograma é uma transformação não-linear e específica para cada imagem c) A transformação necessária para calcular o negativo de uma imagem pode ser aplicada simultaneamente (i.e., em paralelo) a todos pixels da imagem original d) A equalização de histograma pode ser obtida a partir de um histograma cumulativo da imagem original e) O objetivo da equalização de histograma é reduzir o constrastre nas regiões da imagem que correspondem à porção do histograma com maior concentração de pixels

59) Considerando o pipeline de visualização 3D e o equacionamento da câmera sintética, indique qual das afirmações abaixo está correta: a) A transformação de câmera pode ser representada como uma seqüência de transformações geométricas aplicadas ao conjunto de vértices que definem os objetos geométricos de uma cena b) A transformação de câmera corresponde à última etapa do pipeline de visualização 3D c) As coordenadas dos objetos da cena, após a transformação de câmera, são relativas ao ponto indicado como posição do observador d) Considerando w como sendo o vetor da base que determina a direção do eixo z da câmera, pode-se afirmar que w é sempre obtido a partir da posição da câmera e da origem do SRU e) A transformação de câmera é a operação responsável pelo mapeamento de objetos 3D no espaço 2D 60) A técnica de iluminação denominada ray-tracing a) determina o grau de visibilidade de superfícies traçando raios de luz imaginários partindo de todos os vértices que definem as superfícies dos objetos da cena b) utiliza o modelo de iluminação local de Phong no cálculo parcial da iluminação c) considera a interação entre os objetos da cena no cálculo da iluminação, mas só funciona com uma única fonte de luz d) apesar de possuir uma fase de pré-processamento custosa, onde é montada uma estrutura de árvore de iluminação, é bastante eficiente em situações em que a câmera se move e as fontes de luz e os objetos permanecem estáticos e) se baseia no cálculo recursivo da iluminação transmitida e refletida por cada objeto, sendo que sua eficiência aumenta a medida em que aumenta o nível de transparência dos objetos envolvidos 61) Considere as seguintes afirmações sobre as linguagens usadas para análise sintática: I – Os analisadores LL(1) aceitam linguagens com produções que apresentem recursões a esquerda II – Os analisadores LR(1) reconhecem uma classe de linguagens maior que os analisadores LALR(1) III – Os analisadores SLR(1) reconhecem uma classe de linguagens menor que os analisadores LR(0)

Selecione a afirmativa correta: a) As afirmações I e II são verdadeiras b) As afirmações I e III são verdadeiras c) Apenas a afirmativa III é verdadeira d) As afirmações II e III são verdadeiras e) As afirmações I e III são falsas 62) 6HMD D VHJXLQWH OLQJXDJHP RQGH S A B C D o o o o o AB a b c h | | | | | f g i CD UHSUHVHQWD D VHQWHQça vazia:

Qual o conjunto de terminais que podem começar sentenças derivadas de S ? a) {a, c, g} b) {a, b, f, c, g} c) {a, b, f, c, g, h, i} d) {a, c, g, h, i} e) {a, b, f} 63) O esquema de tradução dirigida por sintaxe que segue traduz uma linguagem com terminais a, b, c e d em uma linguagem cujos terminais são 1, 2, 3, 4, 5, 6. Usando um parser bottom-up que executa as ações entre parênteses imediatamente após reduzir a regra correspondente, qual o resultado da tradução de “ aaadbc” S -> AS S -> B A -> a B -> bC B -> dB C -> c a) 1313132546 b) 1113332546 c) 3336452111 d) 6452111333 e) 2546131313 {print "1"} {print "2"} {print "3"} {print "4"} {print "5"} {print "6"}

não apresenta memória compartilhada nem relógio global. Vantagem de maior velocidade de execução das operações de escrita e leitura e desvantagem de maior custo de armazenamento ii. como a existência de vários processadores e a possibilidade de executar tarefas simultâneas. exige um ambiente de administração único e medidas especiais de segurança contra associações ilícitas. 65) Considere dois sistemas computacionais formados por múltiplos computadores que manipulam dados comuns. podemos afirmar que o servidor único apresenta: i. (iii) e) (i). Vantagem de não necessitar de coordenação distribuída para ordenação das operações de escrita e desvantagem de menor velocidade nas leituras devido a serialização de operações iii. Mas um sistema distribuído diferencia-se de um sistema multiprocessador fortemente acoplado principalmente porque o sistema distribuído: a) b) c) d) e) apresenta suporte de rede de alta velocidade e um relógio global compartilhado.64) Assinale a opção que melhor completa o parágrafo abaixo: Sistemas distribuídos e computadores paralelos com múltiplos processadores fortemente acoplados possuem algumas características comuns. No primeiro. Vantagem de manter mais facilmente a consistência dos dados mas desvantagem de perda de disponibilidade em caso de falha do servidor. exige um sistema operacional de rede e hardware padronizado nos computadores. No segundo. existe um grupo de computadores responsáveis pelos serviços de leitura e escrita. que é o único responsável pelos serviços de leitura e escrita desses dados. uma em cada processador. chamado servidor. Entre as vantagens e desvantagens de um único servidor em relação a vários servidores. Dessas afirmativas são verdadeiras: a) (ii) e (iii) b) apenas (ii) c) apenas (i) d) (i). em um dado instante de tempo. (ii) e (iii) . possui memória secundária compartilhada e protocolos de sincronização de estado. e cada um desses servidores deve manter uma réplica idêntica dos dados. existe um computador central.

executando o mesmo sistema operacional. com mecanismo de retransmissão e) Não orientado a conexão. ii. Como vantagens deste cluster em relação a uma máquina de grande porte poderíamos citar: i. mensagens duplicadas c) perda de mensagens. sem mecanismo de retransmissão . (ii). (iii) e (iv) 67) Os tipos mais comuns de defeitos em sistemas distribuídos provocados por falhas físicas de componentes ou interferência eletro-magnética são: a) perda de arquivos. definido pelo IETF. iv. sem suporte a QoS. captura de senhas b) captura de senhas.66) Um cluster é definido como um sistema distribuído formado por máquinas homogêneas. com suporte a QoS. iii. melhor escalabilidade de unidades de processamento possibilidade de executar programas com múltiplas threads possibilidade de continuar o processamento isolando máquinas defeituosas possibilidade de executar programas Java usando RMI Dessas afirmativas são verdadeiras: a) (i) e (iii) b) (ii) e (iv) c) (i) e (iv) d) apenas (iii) e) (i). com mecanismo de retransmissão b) Não orientado a conexão. sem mecanismo de retransmissão c) Orientado a conexão. sobrecarga de servidores. com suporte a QoS. queda do enlace e perda de mensagens e) páginas web com endereço errado. é: a) SMTP b) HTTP c) SNMP d) COPS e) SSH 69) Qual das opções abaixo melhor caracteriza o protocolo IP? a) Orientado a conexão. spam e mensagens duplicadas 68) O protocolo padrão para gerenciamento de redes TCP/IP. interligadas por uma rede de alta velocidade. mensagens com vírus e mensagens órfãs d) colapso de servidores. sem suporte a QoS. sem suporte a QoS. sem mecanismo de retransmissão d) Orientado a conexão. colapso de servidores.

70) Assinale a alternativa que apresenta um protocolo de roteamento baseado no algoritmo vetor-distância e é classificado como IGP (Interior Gateway Protocol): a) OSPF b) ICMP c) BGP d) RIP e) RSVP .

2004 Exame de Seleção para Pós-Graduação em Ciência da Computação Resposta de Questões .POSCOMP .

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 C B D A A A D E D C B B D A B A A D A B B D B C E B B C C B D D D C C D A C B A C A A E .

45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 D C D D E C A C D C A D C E A B E B C C A A D C B D .

POSCOMP – 2005

Exame de Sele¸˜o para P´s-Gradua¸˜o em ca o ca Ciˆncia da Computa¸˜o e ca

Caderno de Quest˜es o

Nome do Candidato: Identidade:

Instru¸oes Gerais aos Candidatos c˜
• O tempo total de dura¸ao do exame ser´ de 4 horas. c˜ a • Vocˆ receber´ uma Folha de Respostas junto do Caderno de Quest˜es. Confira se o e a o seu Caderno de Quest˜es est´ completo. O n´ mero de quest˜es ´: o a u o e (a) Matem´tica: 20 quest˜es (da 1 a 20); a o ` (b) Fundamentos da Computa¸ao: 20 quest˜es (da 21 a 40); c˜ o ` (c) Tecnologia da Computa¸ao: 30 quest˜es (da 41 a 70). c˜ o ` • Coloque o seu nome e n´ mero de identidade ou passaporte no Caderno de Quest˜es. u o • Verifique se seu nome e identidade est˜o corretos na Folha de Respostas e assine-a no a local apropriado. Se houver discrepˆncia, entre em contato com o examinador. a • A Folha de Respostas deve ser preenchida dentro do tempo de prova. • O preenchimento do formul´rio otico (Folha de Respostas) deve ser feito com caneta a ´ ´ esferogr´fica azul ou preta (n˜o pode ser de outra cor e tem que ser esferogr´fica). E a a a tamb´m poss´ realizar o preenchimento com l´pis preto n´ mero 2, contudo, o mais e ıvel a u seguro ´ o uso de caneta. Cuidado com a legibilidade. Se houver d´ vidas sobre a sua e u resposta, ela ser´ considerada nula. a • O examinador avisar´ quando estiver faltando 15 minutos para terminar o tempo, e a novamente quando o tempo terminar. • Ao terminar o tempo, pare imediatamente de escrever. N˜o se levante at´ que todas a e as provas tenham sido recolhidas pelos examinadores. • Vocˆ poder´ ir embora caso termine a prova antes do tempo, mas isso s´ ser´ poss´ e a o a ıvel ap´s a primeira hora de prova. o • As Folhas de Respostas e os Cadernos de Quest˜es ser˜o recolhidos no final da prova. o a • N˜o ´ permitido tirar d´ vidas durante a realiza¸ao da prova. a e u c˜

˜ ´ QUESTOES DE MATEMATICA 1. A representa¸ao polar do n´ mero complexo −3i ´ dada por: c˜ u e (b) (3, 90◦ ) (a) (3, −90◦ ) (c) (−3, 180◦ ) (d) (3, −180◦ ) (e) (−3, 270◦ )

2. Se x = 3 − 2i e y = 1 + 4i s˜o n´ meros complexos, ent˜o o produto x · y ´ dado por: a u a e (b) 4 + 2i (a) 3 − 8i (c) 11 + 10i (d) −8 + 3i (e) 3 + 2i

3. Considere a matriz abaixo:

 1 3 1 1 5 A =  −2 −6 0 4 −2  1 3 2 3 9

O posto de A, as dimens˜es dos dois subespa¸os: imagem de A e n´ cleo de A, e uma o c u base para a imagem de A s˜o, respectivamente: a (a) 3, 3, 2, {(1, −2, 1), (1, 0, 2), (1, 4, 3)} (c) 3, 2, 3, {(1, −2, 1), (1, 0, 2)}

(b) 3, 3, 2, {(1, −2, 1), (1, 0, 2), (5, −2, 9)} (d) 2, 3, 2, {(1, −2, 1), (1, 0, 2), (5, −2, 9)} (e) 2, 3, 2, {(1, −2, 1), (1, 0, 2)}

4. Dada a matriz de transforma¸ao linear c˜ 

 1 3 2 A= 2 1 1  3 2 3

PSfrag replacements pode-se afirmar que: M´quina Cliente a (a) o vetor (1, 0, 0) ´ mapeado para (1, 3, 2). e Media
Player (b) o vetor (1, 0, 1) ´ mapeado para (3, 0, 2). e

(c) o vetor (0, 1, 0) ´ mapeado para (3, 1, 2). e (d) o vetor (0, 0, 1)de Agua Baixopara (3, 2, 3). ´´ e mapeado (e) o vetor (1, 1, 0) ´ mapeado para (3, 2, 3). e
Marcador ´ de Agua Alto (MAA) (MAB) Marcador

Buffer

5. Seja Tn,m um M´quina Servidora × m. Denominamos um circuito eq¨estre em Tn,m a tabuleiro xadrez n u a um percurso de um cavalo, se movendo como num jogo de xadrez, que passa por cada Media uma das c´lulas de Tn,m exatamente uma vez, e que come¸a e termina numa mesma e c Server P c´lula (arbitr´ria). O n´ mero de0 circuitos eq¨ estres em T5,5 ´: e a u u e P1 P2 (I) (II) (III) (IV) Figura 1: Exemplo de movimentos v´lidos de um cavalo. a

(a) 0 (b) 1 (c) 5 (d) 25 (e) 5!

6. Considere a fun¸ao f (x) = 1/x. Seja A a area compreendida entre o gr´fico de f e o c˜ ´ a eixo x no intervalo [1, ∞) e seja V o volume do s´lido obtido pela revolu¸ao do gr´fico o c˜ a de f em torno do eixo x no intervalo [1, ∞). Escolha a alternativa correta: (b) A < ∞ e V < ∞. (d) A = ∞ e V = ∞. (e) A = ∞ e V < ∞. (c) A < ∞ e V = ∞. (a) A < ∞ e A < V .

7. Considere as afirma¸oes a seguir: c˜ (I) Se f : R −→ R ´ uma fun¸ao tal que f (x) = f (−x) para todo x ∈ R e f ´ deriv´vel e c˜ e a no ponto a = 0, ent˜o f (0) = 0. a (II) Se limn→0 bn = +∞ e limn→0 an = 0, ent˜o limn→0 an bn n˜o existe. a a (III) limn→3 n = 3. (IV) Se c ∈ [a, b] ´ um m´ximo local de uma fun¸ao f : [a, b] → R ent˜o f (c) = 0. e a c˜ a Quais s˜o as afirma¸oes verdadeiras? a c˜ (a) Somente as afirma¸oes (I), (III) e (V) s˜o verdadeiras. c˜ a (b) Somente as afirma¸oes (I), (II) e (III) s˜o verdadeiras. c˜ a (c) Somente as afirma¸oes (I) e (V) s˜o verdadeiras. c˜ a (d) Somente as afirma¸oes (I), (IV) e (V) s˜o verdadeiras. c˜ a (e) Somente as afirma¸oes (II), (III) e (IV) s˜o verdadeiras. c˜ a (V) Se limn→∞ an existe e limn→∞ bn n˜o existe, ent˜o limn→∞ (an + bn ) n˜o existe. a a a

M´quina Cliente a
Media Player
Buffer

Marcador ´ de Agua Baixo (MAB) ´ c˜ de Agua f (x) 8. Na figura abaixo, a curva ´ o gr´fico da fun¸aoAlto = x2 e a regi˜o marcada no e a a 2 (MAA)+ 1 e x2 ≤ y ≤ (i + 1)2 }. retˆngulo corresponde a R = {(x, y) ∈ R : i ≤ x ≤ i a M´quina Servidora a Media Server
R

Marcador

i

i+1

P0 P1 P2 (I) (II) (III) (IV)

A area de R ´: ´ e (a) (b) (c) (d)
(i+1)2 3 2i+1 2 3i+2 3 3i2 +3i+1 3

(e) i + 1

9. A seq¨ˆncia xn ´ definida recursivamente por ue e xn+1 = Se limn→∞ xn = L, ent˜o a (a) L = 1 (b) L = 1 + (c) L = 2 (d) L = (e) L = √ 1+ 2
1 2 1 2

1 1+

1 1+xn

se n = 0, caso contr´rio. a

a e a (e) Simultaneamente duas par´bolas. mas n˜o uma reta. y2 . a (b) Uma circunferˆncia ou uma elipse. 1. da forma ax2 + by 2 + cxy + dx + ey + f = 0. (d) Uma par´bola ou uma hip´rbole. Denote por x. y o produto escalar dos vetores x = (x1 . y3 ) em R3 . Determine qual das seguintes proposi¸oes n˜o pode ser provada a partir da premissa: c˜ a ((a ∧ b) ∨ c) ∧ (c → d) (b) (¬a ∨ ¬b) → (c ∧ d) (d) ¬a → d (e) ¬d → b (c) (a ∧ b) → ¬d (a) (a ∨ d) ∧ (b ∨ d) . x2 . x3 ) e y = (y1 . onde 1 = (1. 1) e r ∈ R ´ e e (a) a circunferˆncia de raio r e centro 1 e (b) um parabol´ide com foco em 1 o (c) um plano com vetor normal 1 (d) um cilindro de raio r e altura 1 (e) um hiperbol´ide o 12. mas n˜o uma reta.10. b > 0 pode descrever: (a) Uma curva arbitr´ria. c˜ com a. a 11. Uma equa¸ao do segundo grau em x e y. O lugar geom´trico dado por x. 1 = r. e a (c) Uma reta.

e c˜ (b) ∃x[Bx ∧ [¬Lx ∨ ¬Cx]]. (c) ∀x[Bx → ¬[Lx ∧ Cx]]. Considere a seguinte proposi¸ao: c˜ P : ∀x[Bx → [Lx ∧ Cx]] Assinale a alternativa que cont´m uma proposi¸ao equivalente a ¬P . . 14. ent˜o a vida tem sentido. (d) ∃x[¬Bx ∧ [¬Lx ∨ ¬Cx]]. a e • A vida n˜o tem sentido. (a) ∀x¬[Bx → [Lx ∧ Cx]].13. e a e • Se a vida vale a pena. ent˜o a vida ´ curta. (II) e (III) (e) Somente a assertiva (I). ent˜o a vida tem sentido. Dadas as quatro premissas: • Se o universo ´ finito. (e) ∃x[¬Bx ∨ [Lx ∧ Cx]]. a e (III) a vida tem sentido ou o universo ´ finito. e quais assertivas pode-se dizer que se seguem logicamente das premissas dadas? (a) Somente (I) e (III) (b) Somente (II) e (III) (c) Somente (I) e (II) (d) (I). a • Se a vida ´ curta ou complexa. ent˜o a vida ´ complexa. e a e as assertivas l´gicas: o (I) se o universo ´ finito e a vida vale a pena. e a (II) a vida n˜o ´ curta.

(a) A equa¸ao acima n˜o tem solu¸ao. a sua inversa tamb´m ´ transitiva.) ıvel (a) (b) (c) (d) (e) 2i+1 . e c˜ e e (II) se R ´ uma rela¸ao reflexiva. Sejam a. i ≥ 1 2i − 1. n) = 1. e e c˜ e (III) se R ´ uma rela¸ao sim´trica e transitiva. i ≥ 1 2i + 1. i ≥ 1 2i . Dadas as seguintes afirma¸oes: c˜ (I) se R ´ uma rela¸ao transitiva. e c˜ e a e S˜o verdadeiras: a (a) Somente (I) e (II) (b) Somente (II) e (III) (c) Somente (I) e (III) (d) (I). i ≥ 0 2i−1 . anti-sim´trica e transitiva. e . c˜ c˜ (c) A equa¸ao acima tem solu¸ao se mdc(a. Quantas cadeias de 7 bits contˆm pelo menos 3 zeros consecutivos? e (a) 81 (b) (c) (d) (e) 80 48 47 16 16.15. b e n inteiros. (II) e (III) (e) Somente (I) ´ verdadeira. n) = 1. b) = 1. anti-sim´trica e transitiva. c˜ c˜ (d) A equa¸ao acima tem solu¸ao se mdc(a. ent˜o R ´ reflexiva. c˜ a c˜ (b) A equa¸ao acima sempre tem solu¸ao. O n´ mero m´ximo de n´s no n´ i de uma arvore bin´ria ´: u a o ıvel ´ a e (Considere o n´ da raiz igual a 1. i ≥ 1 18. com n > 0. c˜ c˜ 17. Considere a equa¸ao c˜ ax ≡ b (mod n). c˜ c˜ (e) A equa¸ao acima tem solu¸ao se mdc(b. ent˜o a sua inversa e c˜ e a tamb´m ´ uma rela¸ao reflexiva.

2n]. 5 · πn2 (4n+1)2 (e) 0. Seja R o reticulado no plano formado pelos pares de n´ meros inteiros no intervalo u [−2n. (d) 0. j > 0}|. (x. y) ∈ R2 : x2 + y 2 = n2 . os relˆs do circuito representado na figura abaixo funcionam indee ee M´pendentemente e que a probabilidade de fechamento de cada relˆ ´ dada por p. 5 · 4 · |{(i. Qual o n´ mero de pontos esperados no interior do c´ u ırculo S? (a) 0. Qual aquina Servidora a probabilidade de que haja corrente entre os terminais A e B? Media Server P0 P1 A P2 (I) (II) (III) (IV) (a) p2 (b) 2p2 (c) p4 (d) 2p2 − p4 (e) 4p 1 2 B 3 4 20. 5 · |{(i. n inteiro maior que 1. 0): R = S = (i. 5 · (4n + 1)2 (c) 0. 5 de ser escolhido. j) ∈ Z2 : − 2n ≤ i ≤ 2n e − 2n ≤ j ≤ 2n . Uma amostra aleat´ria ´ tomada do reticulado de modo que cada ponto tem probao e bilidade 0. j) ∈ Z2 : i2 + j 2 < n2 e i > 0. e S o circulo de raio n e centro (0.Media Player Buffer Marcador ´ de Agua Baixo (MAB) Marcador ´ de Agua Alto Considere(MAA) que todos 19. 5 · πn2 (b) 0. j) ∈ Z2 : i2 + j 2 < n2 }|. com as escolhas feitas de maneira independente. .

Considere uma cpu usando uma estrutura pipeline com 5 est´gios (IF. c˜ a u e (II) Quando o expoente ´ zero. c˜ (d) Somente as afirma¸oes (I). o n´ mero ´ a c˜ e u e +∞ ou −∞. MEM. escrita no banco de registradores na borda de subida do clock e leitura na borda de descida do clock e o conjunto de instru¸oes a seguir: c˜ I1: I2: I3: I4: I5: I6: lw add sub sw add sub $2. a c˜ e a representa¸ao n˜o ´ n´ mero. quais das afirma¸oes c˜ u a c˜ a seguir s˜o verdadeiras? a (I) Quando a fra¸ao e o expoente s˜o zero. $2. $2. o n´ mero representado ´ zero. (III) e (IV). $3 $2. ID. c˜ (c) Somente as afirma¸oes (I). $1.˜ QUESTOES DE FUNDAMENTOS DA COMPUTAC AO ¸˜ 21. c˜ a e u (a) Somente as afirma¸oes (II). (II) e (III). o n´ mero representado ´ desnormalizado. Para a representa¸ao de n´ mero ponto flutuante no padr˜o IEEE. $2. $3. 100($5) $2. e u e (III) Quando todos os bits do expoente s˜o iguais a um e a fra¸ao ´ zero. $3 $2. c˜ (e) Todas as afirma¸oes. (IV) Quando todos os bits do expoente s˜o iguais a um e a fra¸ao ´ diferente de zero. c˜ (b) Somente as afirma¸oes (I). $1 50($1) $3. EX. (III) e (IV). sem mecanismo de data o c˜ forwarding. $4 Quantos ciclos de clock s˜o gastos para a execu¸ao deste c´digo? a c˜ o (a) 30 (b) 17 (c) 16 (d) 11 (e) 10 22. a WB) e com mem´rias de dados e de instru¸oes separadas. (II) e (IV). c˜ .

Considere as seguintes express˜es booleanas: o (A) (a · b) + (c · d · e) (C) (a + b) · (c + d + e) (D) (a + b) + (c + d + e) Considere ainda as seguintes afirma¸oes: c˜ (I) A ´ equivalente a B. (III) Um cache de n´ 2 serve para reduzir a penalidade no caso de falta no n´ 1. (III) e (IV). e (II) C ´ equivalente a D. (a) Somente as afirma¸oes (I). junto c e a com o campo de ´ ındice. Das afirma¸oes a seguir. e (IV) B ´ equivalente a C. (II) O campo tag do endere¸o ´ usado para identificar um bloco v´lido no cache.23. quais s˜o verdadeiras? c˜ o a (I) Numa estrutura totalmente associativa. c˜ a (B) (a · b) · (c · d · e) . c˜ a (c) Somente as afirma¸oes (II) e (IV) s˜o verdadeiras. c˜ a (e) Todas as afirma¸oes s˜o falsas. (II) e (III). c˜ (e) Somente as afirma¸oes (II) e (III). c˜ 24. c˜ a (b) Somente as afirma¸oes (I) e (III) s˜o verdadeiras. e Quais das alternativas acima s˜o verdadeiras? a (a) Somente as afirma¸oes (I) e (II) s˜o verdadeiras. c˜ (d) Somente as afirma¸oes (I). sobre mem´ria cache. um bloco de mem´ria pode ser mapeado o em qualquer slot do cache. c˜ (b) Somente as afirma¸oes (II). ıvel ıvel (IV) O esquema de substitui¸ao LRU ´ o mais usado para a estrutura de mapeamento c˜ e direto. e (III) A ´ equivalente a D. c˜ a (d) Todas as afirma¸oes s˜o verdadeiras. c˜ (c) Somente as afirma¸oes (I) e (II). (III) e (IV).

p↑. while p <> NIL do begin . .q : ↑no. p↑. p:=q. link:=h. . Como o procedimento a seguir deve ser completado para inverter uma lista ligada? procedure inverte(var h: ↑no).25. h:=p. q:=p↑. link. link:=h. link : ap end. (c) p↑. link:=h. link := NIL. q:=p↑. link. h:=p. p:=q. (d) q:=p↑. (b) q:=p↑. p:=q. h:=p. no = record info : integer. h↑. p:=q. link. q:=p↑. p:=q. begin if h <> NIL then begin p := h↑. link:=h. var p. h:=p. h:=p. link. link. end end end. . (a) p↑. Uma lista ligada possui a seguinte defini¸ao de n´: c˜ o type ap = ↑no. (e) p↑. link. link:=h. .

cont´m no m´ a a e ınimo n itens. (III) e (IV) s˜o falsas. Qual das seguintes op¸oes ´ verdadeira: c˜ e (a) As caracter´ ısticas (I). Qual das seguintes afirma¸oes ´ falsa? c˜ e (a) Dada uma m´quina de Turing M com alfabeto de entrada Σ e uma string w ∈ Σ. (II). a n˜o se sabe se a computa¸ao de M com entrada w vai ou n˜o parar. exceto a p´gina raiz. Considere um heap H com 24 elementos tendo seu maior elemento na raiz. u (IV) Todas as p´ginas folhas aparecem no mesmo n´ a ıvel. (c) N˜o existe algoritmo que determina quando uma gram´tica livre de contexto a a arbitr´ria ´ amb´ a e ıgua. a (e) As caracter´ ısticas (II). (III) e (IV) s˜o verdadeiras. onde m ´ o a e a e n´ mero de chaves. a c˜ a (b) O problema da parada ´ indecid´ e ıvel. a (d) As caracter´ ısticas (I). (e) Um autˆmato com duas pilhas pode ser simulado por uma m´quina de Turing. (III) Toda p´gina ou ´ uma p´gina folha. o a . a e a (II) Toda p´gina. (II). (III) e (IV) s˜o falsas a 28. (d) N˜o existe autˆmato finito determin´ a o ıstico que reconhe¸a alguma linguagem livre c de contexto. Dadas as seguintes caracter´ ısticas para uma Arvore B de ordem n: (I) Toda p´gina cont´m no m´ximo 2n itens (chaves). Em quantos n´s de H pode estar o seu segundo menor elemento? o (a) 18 (b) 15 (c) 14 (d) 13 (e) 12 ´ 27. ou tem m + 1 descendentes.26. a (b) As caracter´ ısticas (I) e (IV) s˜o verdadeiras. (III) e (IV) s˜o verdadeiras. a (c) As caracter´ ısticas (II).

(d) Somente (I) e (II). c˜ a 30. (c) Somente (I). Considere as seguintes afirma¸oes: c˜ (I) O paradigma da programa¸ao funcional ´ baseado em fun¸oes matem´ticas e comc˜ e c˜ a posi¸ao de fun¸oes. dizemos que f = o(g) se lim n→∞ f (n)/g(n) = 0. (e) Todas as afirma¸oes s˜o verdadeiras. (b) Somente (II) e (V). c˜ (III) O conceito de “Classe” foi primeiramente introduzido por Simula67.29. (IV) O paradigma orientado a objeto surgiu em paralelo ao desenvolvimento de Smalltalk. Dadas duas fun¸oes f. g : N → R. sua entrada ´ descrito por T (n) = log2 n + o(1). (V) No paradigma declarativo. programas s˜o expressos na forma de l´gica simb´lica a o o e usam um processo de inferˆncia l´gica para produzir resultados. existe n0 > 0 tal que T (n) ≤ log2 n + c para todo n > n0 . (c) existem constantes c > 0 e n0 > 0 tais que T (n) ≤ c log2 n para todo n > n0 . c˜ Suponha que o tempo de execu¸ao de um certo algoritmo em fun¸ao do tamanho n de c˜ c˜ esta afirma¸ao ´ c˜ e (a) para todo > 0. c2 > 0 e n0 > 0 tais que c1 log2 n ≤ T (n) ≤ c2 log2 n para todo n > n0 . existe n0 > 0 tal que |T (n) − log2 n| < para todo n > n0 . (II) e (V). e o Quais s˜o as afirma¸oes verdadeiras? a c˜ (a) Somente (I) e (V). . c˜ c˜ (II) prolog ´ uma linguagem de programa¸ao cuja sintaxe ´ uma vers˜o simplifie c˜ e a cada do c´lculo de predicados e seu m´todo de inferˆncia ´ uma forma restrita de a e e e Resolu¸ao. (d) existem constantes c1 > 0. A alternativa que melhor expressa e (b) para todo c > 0. (e) existem constantes c > 0 e n0 > 0 tais que T (n) ≥ c log2 n para todo n > n0 .

FUN ( n ) ).n). FUN := m+x. 120 . begin if n < 1 then FUN := 1 else begin x := n * FUN (n-1). end. end. 4. 165 (e) 1. m := m-1. 14400 (d) 5. function FUN ( n : integer): integer. end. 4. Este programa. writeln (m. var x : integer. 4.n : integer. var m. 4. tem como resultado: (a) 5. para os valores m = 5 e n = 4. 4. n. 120 (c) 1. output). Considere o programa : program P (input. begin readln (m.31. 5 (b) 5.

Um algoritmo de ordena¸ao ´ est´vel se a ordem relativa dos itens com chaves iguais c˜ e a mant´m-se inalterada ap´s a ordena¸ao. (c) Somente (I). devolva i p ← m´ximo(v. c˜ (II) InsertionSort (ordena¸ao por inser¸ao). devolva p devolva q Considerando n = f − i + 1. Quais dos seguintes algoritmos de ordena¸ao e o c˜ c˜ s˜o est´veis? a a (I) BubbleSort (ordena¸ao por bolha). . c˜ c˜ (III) HeapSort. f ) que devolve o ´ a ındice de um elemento m´ximo de a {v[i]. (b) Somente (I) e (II). (III) e (IV). (e) Somente (I). o n´ mero de compara¸oes entre elementos de v numa u c˜ execu¸ao de m´ximo(v. . f ) a se i = f .32. i. (a) Somente (II). f ) a se v[p] ≥ v[q]. . i. . (IV) QuickSort. (c) n − 1 . i. (i + f )/2 + 1. i. f ) ´ c˜ a e (a) n log2 n (b) n/2 (d) log2 n (e) 2n 33. (II) e (III). (i + f )/2 ) a q ← m´ximo(v. v[f ]}: m´ximo(v. (d) Somente (II). Considere o algoritmo m´ximo(v. (III) e (IV).

j) ´ uma invers˜o em A se aj < ai . an uma seq¨ˆncia de n n´ meros. ap´s a inser¸ao dos dados acima? ´ o c˜ (a) 2 (b) 6 (c) 4 (d) 5 (e) 3 36. nesta seq¨ˆncia. A (b) A. todos distintos entre si. Qual o tamanho do maior e u caminho na arvore.“a”. O tamanho do caminho entre um n´ qualquer da arvore ue o ´ e a raiz ´ dado pelo n´ mero de arestas neste caminho. e . C e D.“b”. est˜o prontas para serem executadas num unico procesa ´ sador. B. D. . Dados ue u 1 ≤ i < j ≤ n. B. C. 3 e 5 segundos respectivamente. B.34. 6. Seus tempos de execu¸ao esperados s˜o 9. Em uma estrutura de arvore bin´ria de busca. A. c˜ a Em qual ordem eles devem ser executados para diminuir o tempo m´dio de resposta? e (a) C. Seja A = a1 .“j”. D. B. Quatro tarefas. B (e) O tempo m´dio de resposta independe da ordem. D. ´ a “c”.“i”. C (c) C. dizemos que o par (i. D. Qual o e a n´ mero m´ximo de invers˜es poss´ numa seq¨ˆncia de n elementos? u a o ıvel ue (a) n (b) n 2 (c) n − 1 (d) n! (e) n2 35. . A (d) A. . . foram inseridos os elementos “h”.

a ´ a (b) Somente (I) ´ arvore bin´ria AVL. a ´ a (d) Somente (II) e (III) s˜o arvores bin´rias AVL. a ´ a . Qual das alternativas a seguir melhor define uma Regi˜o Cr´ a ıtica em Sistemas Operacionais? (a) Um trecho de programa que deve ser executado em paralelo com a Regi˜o Cr´ a ıtica de outro programa. Arvores bin´rias podem ser usadas para guardar e recuperar informa¸oes com n´ mero a c˜ u Marcador de opera¸dees proporcional a altura da arvore. (c) Um trecho de programa onde existe o compartilhamento de algum recurso que n˜o permite o acesso concomitante por mais de um programa. Quais das seguintes figuras representam co Agua Baixo ˜ ´ ` ´ arvores bin´rias(MAB) ´ a de altura balanceada ou do tipo AVL (Adelson-Velski e Landis): Marcador ´ de Agua Alto (MAA) M´quina Servidora a Media Server (I) (II) P0 P1 P2 (III) (IV) (a) Somente (I) e (IV) s˜o arvores bin´rias AVL.37. (II) e (III) s˜o arvores bin´rias AVL. Player Buffer ´ 38. (II). e´ a (c) Somente (I). (b) Um trecho de programa cujas instru¸oes podem ser executadas em paralelo e em c˜ qualquer ordem. M´quina Cliente a (e) Um trecho de programa onde existe algum recurso a que somente o sistema opeMedia racional pode ter acesso. (III) e (IV) s˜o arvores bin´rias AVL. a ´ a (e) Todas (I). a (d) Um replacements e PSfrag trecho de programa onde existe algum recurso cujo acesso ´ dado por uma prioridade.

Dadas as seguintes afirma¸oes c˜ (I) Qualquer grafo conexo com n v´rtices deve ter pelo menos n − 1 arestas. c˜ (c) Somente as afirma¸oes (II) e (III).n ´ Euleriano desde que m e n sejam ´ e ımpares. Os grafos G = (VG . c˜ (d) Somente as afirma¸oes (I) e (II). EG ) e H = (VH . e a (e) Ambos os grafos admitem um circuito que passa por cada aresta exatamente uma vez. Assinale a alternativa que a P0 c˜ justifica esta afirma¸ao. P1 P2 (I) (II) (III) (IV) G H (a) As seq¨ˆncias dos graus dos v´rtices de G e H s˜o iguais. c˜ . c˜ e (d) Cada v´rtice de G e de H pertence a exatamente quatro triˆngulos distintos. (III) Em um grafo o n´ mero de v´rtices de grau ´ u e ımpar ´ sempre par. 40. c˜ (e) Todas as afirma¸oes. e (II) O grafo bipartido completo Km. EH ) s˜o isomorfos. ue e a (b) Os grafos tˆm o mesmo n´ mero de v´rtices e o mesmo n´ mero de arestas.(MAB) Marcador ´ de Agua Alto (MAA) M´quina Servidora a Media Server 39. e S˜o verdadeiras: a (a) Somente a afirma¸ao (I). c˜ (b) Somente as afirma¸oes (I) e (III). e u e u (c) Existe uma bije¸ao de VG em VH que preserva adjacˆncias.

e (b) Se a rela¸ao R possui somente uma chave candidata. Diferen¸a. Interse¸ao. c˜ (b) Jun¸ao Natural de Pessoa. a (d) Uma dependˆncia funcional multivalorada na rela¸ao R. Jun¸ao c˜ ´ a c˜ c c˜ Natural. a (d) Sele¸ao de Pessoa. ent˜o n˜o podemos c˜ a e a a afirmar que R est´ na FNBC. endereco) e considere as opera¸oes de algebra relacional Uni˜o. Em um banco de dados relacional. Trabalha e Firma. Profissao) • Trabalha (CPF. ´ dita e Y.˜ QUESTOES DE TECNOLOGIA DA COMPUTAC AO ¸˜ 41. Proje¸ao e Sele¸ao. CGC. Trabalha e Firma. ela sempre est´ na FNBC. nome. c˜ (c) Uni˜o de Pessoa. a Y. Periodo) • Firma (CGC. c˜ (e) Nada pode ser afirmado porque os dados n˜o foram fornecidos. (e) Uma dependˆncia funcional multivalorada na rela¸ao R. ´ dita e . considere os esquemas de rela¸ao: c˜ • Pessoa (CPF. Trabalha e Firma. na forma X e c˜ trivial se Y⊆X ou XY = R 42. na forma X e c˜ trivial somente se XY = R . Trabalha e Firma. c˜ c˜ A consulta “Qual a profiss˜o das pessoas que trabalham em alguma firma de a nome X” exige ao menos a seguinte opera¸ao para ser processada: c˜ (a) Interse¸ao de Pessoa. Qual das seguintes afirma¸oes ´ verdadeira? c˜ e (a) Nem toda rela¸ao que est´ na FNBC (Forma Normal de “Boyce-Codd”) est´ c˜ a a tamb´m na 3FN (Terceira Forma Normal). c˜ a (c) Se a rela¸ao R est´ na 3FN e toda chave candidata ´ simples.

n˜o pode ser medida. nome. Periodo) • Firma (CGC. CGC. (b) A consulta C2 porque pode ser processada diretamente via ´ ındice de CPF para acessar Pessoa. c c˜ a o C1 Quais as profiss˜es de todas as pessoas? o C2 Qual a profiss˜o da pessoa de CPF = ’X’. a . Jun¸ao c˜ ´ a c˜ c c˜ Natural.43. Considere as consultas a seguir. neste caso. (c) A consulta C3 porque pode ser processada seq¨ encialmente sobre a rela¸ao Firma u c˜ descartando-se a tupla com CGC de valor Z. onde o banco e e de dados cont´m informa¸oes entre 1980 e 2005? e c˜ Qual das consultas acima ´ mais r´pida em termos de opera¸oes de E/S? Assinale a e a c˜ afirma¸ao correta. c˜ (a) A consulta C1 porque s´ exige uma proje¸ao na rela¸ao Pessoa sem precisar olhar o c˜ c˜ o´ ındice. Em um banco de dados relacional. Interse¸ao. (d) A consulta C4 porque requer apenas selecionar os per´ ıodos n˜o cadastrados na a rela¸ao Trabalha. onde X ´ um CPF v´lido? a e a C3 Qual o endere¸o da firma de CGC diferente de ’Z’. Profissao) • Trabalha (CPF. Proje¸ao e Sele¸ao. c˜ (e) Nada se pode afirmar porque rapidez. supondo que antes c˜ do processamento de cada uma nenhum peda¸o das rela¸oes j´ esteja na mem´ria. Diferen¸a. onde Z ´ um CGC v´lido? c e a C4 Quais os per´ ıodos na d´cada 1990-1999 em que ningu´m trabalhou. endereco) e considere as opera¸oes de algebra relacional Uni˜o. c˜ c˜ Considere que cada rela¸ao tenha 1 milh˜o de tuplas e que existe um ´ c˜ a ındice no banco de dados para cada chave de rela¸ao. considere os esquemas de rela¸ao: c˜ • Pessoa (CPF.

lockR(T2. B). A). a (IV) O trecho n˜o tem deadlock entre T1 e T2.44. lockR(T2. c˜ a O trecho a seguir ´ um peda¸o do escalonamento de T1 e T2 definido pelo escalonador e c do SGBD (o trecho n˜o est´ completo): a a start(T1). A. Est˜o corretas as afirma¸oes: a c˜ (a) Somente (I) e (III) (b) Somente (II) e (IV) (c) Somente (II) e (III) (d) Somente (I) e (IV) (e) Somente (V) .C). Sejam T1 e T2 duas transa¸oes sendo processadas por um SGBD.C).. lockW (T1. write(T1. (III) O trecho mostra um exemplo em que h´ deadlock (impasse) entre T1 e T2. unlock(T1. Os termos lockR c˜ e lockW correspondem a pedidos de tranca de leitura e grava¸ao. read (T1. B). read (T2.. B e C s˜o dados do banco de dados. . lockW (T1. (II) O trecho viola o protocolo 2PL.C). Considere as seguintes afirma¸oes: c˜ (I) O trecho mostra um exemplo de aplica¸ao do protocolo 2PL (two phase lock ou c˜ tranca em 2 fases). respectivamente. C). a (V) Nada se pode afirmar. A). start(T2). lockW (T2. A). B). e c˜ Unlock libera¸ao de tranca. read(T1. lockR(T1. C).

c˜ a e (c) O lan¸amento de raios ´ dependente da posi¸ao da cˆmera. No processo de gera¸ao de um c´digo execut´vel (em linguagem de m´quina) a parc˜ o a a tir de um programa fonte. c e c˜ a (d) Em algumas varia¸oes do m´todo. o c´lculo das sombras ´ feito a parte. em ordem alfab´tica. a seguir: e (A) Aloca¸ao de Registradores c˜ (B) An´lise L´xica a e (C) An´lise Sint´tica a a (D) Emiss˜o de C´digo Assembly a o (E) Link Edi¸ao c˜ (F) Montagem (G) Sele¸ao de Instru¸oes c˜ c˜ (H) Verifica¸ao de Tipos e S´ c˜ ımbolos Durante o processo de gera¸ao do c´digo execut´vel a partir do c´digo fonte em qual c˜ o a o ordem essas fases s˜o poss´ a ıveis de serem executadas? (a) B C H G A D F E (b) C B H G A D F E (c) B C H G A D E F (d) B H C G A D F E (e) B C H A G D E F 46. u c u (b) A refra¸ao e a reflex˜o da luz precisam ser tratadas neste m´todo. c˜ e a e (e) Este m´todo pode ser facilmente paralelizado. pode-se dividi-las nas oito (8) fases apresentadas. De forma simplificada. C) o programa original passa por transforma¸oes e an´lises que s˜o realizadas em diversas c˜ a a fases. No que diz respeito a gera¸ao de imagens por RayTracing.45. e . qual das afirma¸oes a seguir ` c˜ c˜ n˜o ´ verdadeira? a e (a) O n´ mero de raios lan¸ados independe do n´ mero de objetos da cena. escrito em linguagem de alto n´ ıvel (por exemplo.

Considerando-se as trˆs afirma¸oes (I). (b) Diagrama de Seq¨ˆncia de Sistema.47. a c˜ Analise as afirma¸oes a seguir: c˜ (I) No Processo Unificado. c˜ a (c) Somente as afirma¸oes (I) e (III) est˜o corretas. c˜ a (d) As afirma¸oes (I). c˜ a (b) Somente as afirma¸oes (II) e (III) est˜o corretas. e o (III) UML (Unified Modeling Language) provˆ nota¸ao para se construir o diagrama de e c˜ casos de uso. c˜ a (e) Somente a afirma¸ao (III) est´ correta. c˜ a 48. atores e seus relacionamentos. (II) e (III) est˜o corretas. requisitos s˜o categorizados de acordo com o modelo a FURPS+. a . (d) Documento de Vis˜o. que ilustra os nomes dos casos de uso. identifique a unica alternativa e c˜ ´ v´lida: a (a) Somente as afirma¸oes (I) e (II) est˜o corretas. n˜o diagramas. o (II) Casos de uso s˜o documentos em forma de texto. a (e) Gloss´rio. Qual das alternativas a seguir n˜o representa um artefato da disciplina de Requisitos a do Processo Unificado: (a) Modelo de Casos de Uso. ue (c) Modelo do Dom´ ınio. onde o U do acrˆnimo representa requisitos de usabilidade. e modelagem de a a casos de uso ´ basicamente um ato de escrever est´rias de uso de um sistema. Requisitos s˜o capacidades e condi¸oes para as quais um sistema deve ter conformidade. (II) e (III) acima.

´ est´tico.49. c˜ (e) Afirma¸oes (I). (II) Verificar se o produto est´ sendo corretamente avaliado. c˜ (d) Somente as afirma¸oes (II) e (III). a (III) Verificar se o produto correto est´ sendo constru´ a ıdo. c˜ c˜ (II) O diagrama de classes. c˜ 50. c˜ (c) Somente as afirma¸oes (I) e (III). Quais s˜o as afirma¸oes verdadeiras? a c˜ (a) Somente a afirma¸ao (II). c˜ (e) Afirma¸oes (I). c˜ . tais como a conceitual. c˜ (d) Somente as afirma¸oes (II) e (III). c˜ (c) Somente as afirma¸oes (I) e (II). Quais s˜o as afirma¸oes verdadeiras? a c˜ (a) Somente a afirma¸ao (I). c˜ (b) Somente a afirma¸ao (II). Considere as seguintes afirma¸oes sobre o objetivo da atividade de valida¸ao de softc˜ c˜ ware: (I) Verificar se o produto est´ sendo corretamente constru´ a ıdo. e a (III) O diagrama de classes. n˜o cont´m a e mensagens. diferentemente do diagrama de atividades. a de especifica¸ao e a de implementa¸ao. c˜ (b) Somente a afirma¸ao (III). diferentemente do diagrama de estados. (II) e (III). (II) e (III). Considere as seguintes afirma¸oes sobre o diagrama de classes e outros modelos UML c˜ (Unified Modeling Language): (I) O diagrama de classes pode representar as classes sob diferentes perspectivas.

o (e) O processo de evolu¸ao executado por um algoritmo gen´tico corresponde a um c˜ e procedimento de busca em um espa¸o de solu¸oes potenciais para o problema. Assim. a a (b) Os sistemas baseados em computa¸ao evolutiva mantˆm uma popula¸ao de soluc˜ e c˜ coes potenciais. conceitos de computa¸ao evolutiva da Inteligˆncia Artic˜ c˜ e ficial. aplicam processos de sele¸ao baseados na adapta¸ao de um in¸˜ c˜ c˜ div´ ıduo e tamb´m empregam outros operadores “gen´ticos. a (e) de valida¸ao.” e e (c) A roleta ´ um m´todo de sele¸ao no qual se atribui a cada indiv´ e e c˜ ıduo de uma popula¸ao uma probabilidade de passar para a pr´xima gera¸ao proporcional ao seu c˜ o c˜ fitness. Dentre as defini¸oes a seguir. para os quais outras t´cnicas conhecidas s˜o ineficazes ou nem sequer e a s˜o aplic´veis. o e c˜ execu¸ao dos casos de teste e an´lise dos resultados. pois implica na execu¸ao e a c˜ do c´digo. c˜ 52. c˜ (c) inicial de desenvolvimento. o qual cont´m a codifica¸ao (gen´tipo) de uma poss´ solu¸ao ´ e c˜ o ıvel c˜ do problema (fen´tipo). c˜ e a e o (d) Os algoritmos gen´ticos empregam uma terminologia originada da teoria da evoe lu¸ao natural e da gen´tica. Um indiv´ c˜ e ıduo da popula¸ao ´ representado por um c˜ e unico cromossomo. algoritmos gen´ticos s˜o m´todos de busca puramente aleat´rios. defini¸ao dos casos de teste. A Atividade de Teste deve iniciarc˜ a se na fase: (a) de projeto. qual delas ´ incorreta? e (a) A computa¸ao evolutiva deve ser entendida como um conjunto de t´cnicas e proc˜ e cedimentos gen´ricos e adapt´veis. c c˜ . a serem aplicados na solu¸ao de problemas e a c˜ complexos.51. (d) de an´lise de resultados. medido em rela¸ao a somat´ria do fitness de todos os indiv´ c˜ ` o ıduos da popula¸ao. A Atividade de Teste ´ considerada uma atividade dinˆmica. (b) de codifica¸ao. Ela ´ composta das etapas de planejamento.

o . g(A. D) (c) L(x. g ´ fun¸ao e L ´ predicado. C. (b) Walktrough Plural´ ısticos. D) (e) L(A. D) (b) L(x. (e) ∃n h(n) < hr (n). (b) ∀n h(n) ≤ hr (n). Considere h(x) como uma fun¸ao heur´ c˜ ıstica que define a distˆncia de x at´ a meta. (c) Walktrough Cognitivo. u). Inspe¸ao de Usabilidade ´ o nome gen´rico para um conjunto de m´todos baseados em c˜ e e e se ter avaliadores inspecionando ou examinando aspectos relacionados a usabilidade de ` uma interface de usu´rio. A). C). D) e L(y. C. g(A. g(A. z. (c) ∀n h(n) > hr (n). D) (d) L(u. (d) Testes de Usabilidade. A. g(A. D s˜o constana a a tes. e c˜ e A aplica¸ao das substitui¸oes unificadoras mais gerais para a unifica¸ao das cl´usulas c˜ c˜ c˜ a resulta em: (a) L(C. h(x) ´ dita admiss´ se a e e ıvel e somente se: (a) ∃n h(n) ≤ hr (n). y). 55. Qual das alternativas a seguir n˜o ´ um desses m´todos: a a e e (a) Avalia¸ao Heur´ c˜ ıstica. C. Considere as cl´usulas: a L(x. A. C). g(A. C. g(x. y. g(A. u s˜o vari´veis. (e) Revis˜es de Guidelines.53. (d) ∃n h(n) > hr (n). D) 54. a e considere ainda hr (x) como a distˆncia real de x at´ a meta. y. z) onde x. C. u). u). u.

c˜ a a mas em lugar de respostas do sistema. c˜ a (b) Somente as afirma¸oes (II) e (III) est˜o corretas. claridade e brilho. identifique a unica alternativa v´lida: e c˜ ´ a (a) Somente as afirma¸oes (I) e (II) est˜o corretas.56. interage com o sistema. (II) e (III) est˜o corretas. usualmente um membro da equipe de desenvolvimento. (II) e (III) est˜o corretas. sombra e paralaxe do movimento. c˜ a (c) Somente as afirma¸oes (I) e (III) est˜o corretas. desenvolvidos para uso humano em displays convencionais devem ser a representados em uma superf´ bi-dimensional. a Considerando-se as trˆs afirma¸oes acima. c˜ a (b) Somente as afirma¸oes (II) e (III) est˜o corretas. estas s˜o enviadas por um desenvolvedor a sentado em outra m´quina. c˜ a 57. o usu´rio interage com a interface do sistema. e c˜ o (II) Na prototipa¸ao dirigida (Chauffeured Prototyping). o usu´rio observa enquanto c˜ a uma outra pessoa. (III) Na prototipa¸ao M´gico de Oz. c˜ a (e) Somente a afirma¸ao (III) est´ correta. (II) contraste. c˜ a . c˜ a (e) Somente a afirma¸ao (III) est´ correta. c˜ a (c) Somente as afirma¸oes (I) e (III) est˜o corretas. Modelos gr´ficos. c˜ Considerando-se as trˆs afirma¸oes (I). As principais pistas perceptuais de ıcie profundidade que podem ser usadas para representar objetos tridimensionais em uma tela bidimensional s˜o: a (I) tamanho e textura. (II) e (III) acima. V´rios tipos de a a prototipa¸ao s˜o utilizados: c˜ a (I) Na prototipa¸ao vertical. c˜ a (d) As afirma¸oes (I). O desenvolvimento de prot´tipos de sistemas e suas interfaces de usu´rio possibilitam o a aos designers e desenvolvedores experimentarem id´ias de design e receberem feede back do usu´rio em diferentes etapas do design e desenvolvimento. (III) interposi¸ao. a interface de usu´rio ´ mostrada ao usu´rio em uma c˜ a e a s´rie de representa¸oes pict´ricas da interface chamadas storyboards. c˜ a (d) As afirma¸oes (I). identifique a unica alternativa e c˜ ´ v´lida: a (a) Somente as afirma¸oes (I) e (II) est˜o corretas.

6 Mbps e que o Media Player tem um buffer de 1 MB. o Media Player envia uma mensagem para o Media Server quando o buffer atinge o MAA para o Media Server parar temporariamente de transmitir o fluxo. . P0 M´quina Cliente a P1 P2 (I) (II) (III) (IV) Marcador ´ de Agua Baixo (MAB) Marcador ´ de Agua Alto (MAA) Buffer M´quina Servidora a Media Server Media Player Na abordagem de servidor push. c Supondo que o Media Server est´ a uma distˆncia de 100 ms do Media Player. (e) MAA ≥ 20 KB e MAB ≤ 1 MB. Considere o esquema abaixo para download de um fluxo de audio na Internet.58. (d) MAA ≥ 20 KB e MAB ≤ 980 KB. que o a a Media Server transmite a 1. (b) MAA ≥ 20 KB e MAB ≤ 960 KB. que condi¸oes as posi¸oes de MAA e MAB devem satisfazer? c˜ c˜ (a) MAA ≥ 40 KB e MAB ≤ 980 KB. Considere ´ tamb´m que o Media Server envia o fluxo de audio a uma taxa maior do que a taxa e ´ do Media Player. e outra mensagem quando o buffer esvazia at´ o MAB para o Media e Server come¸ar a enviar o fluxo novamente. (c) MAA ≥ 40 KB e MAB ≤ 960 KB.

c˜ c˜ (d) amostragem e quantiza¸ao. A seq¨ˆncia correta destas etapas ´: c˜ ue e (a) pr´-processamento. c˜ (e) resolu¸ao e quantiza¸ao. representa¸ao. reconhecimento. Qual a capacidade m´xima segundo o Teorema de Nyquist de um canal de 2 MHz sem a ru´ ıdo. y). aquisi¸ao. c˜ c˜ 61. c˜ c˜ e c˜ (e) pr´-processamento.59. c˜ (b) resolu¸ao e escala. c˜ respectivamente: (a) transla¸ao e escala. O termo imagem se refere a uma fun¸ao bidimensional de intensidade de luz. representa¸ao. segmenta¸ao. se sinais de 8 (oito) n´ ıveis s˜o transmitidos? a (a) 4 Mbps (b) 6 Mbps (c) 8 Mbps (d) 12 Mbps (e) 16 Mbps . onde o valor ou amplitude de f nas coordenadas espaciais (x. a fun¸ao f (x. pr´-processamento. e c˜ c˜ c˜ 60. segmenta¸ao. reconhecimento. representa¸ao. c˜ e c˜ c˜ (d) aquisi¸ao. reconhecimento. y) deve ser discretizada tanto espacialc˜ mente quanto em amplitude. reconhecimento. segmenta¸ao. pr´-processamento. aquisi¸ao. Estes dois processos recebem as seguintes denomina¸oes. denotada c˜ por f (x. e c˜ c˜ c˜ (b) aquisi¸ao. c˜ (c) resolu¸ao e amplia¸ao. O processo de an´lise de imagens ´ uma seq¨ˆncia de etapas que s˜o iniciadas a partir a e ue a da defini¸ao do problema. pr´-processamento. reconhecimento. representa¸ao. segmenta¸ao. representa¸ao. segmenta¸ao. y) representa a intensidade (brilho) da imagem neste ponto. c˜ e c˜ c˜ (c) aquisi¸ao. Para que uma imagem possa ser processada num computador.

a (d) Identificador do processo (PID). (e) Todas as alternativas. Est˜o corretas: a (a) Somente (I) e (II). como esse identificador se denomina? (a) Endere¸o IP. Para isso: (I) A criptografa m usando PUBB e depois PRIA . (d) Somente (III) e (IV). Os protocolos de transporte atribuem a cada servi¸o um identificador unico. 63. (c) Conex˜o. c˜ ` (c) Retorna a porta da conex˜o TCP do host. c (b) Localiza a institui¸ao a qual um dado host pertence. A c˜ u e possui a chave p´ blica PUBA e a chave privada PRIA . usando chaves assim´tricas. (c) Somente (I) e (III). . Nos protocolos de transporte TCP e UDP. a (e) Traduz o endere¸o IP de um hospedeiro para um nome de dom´ c ınio na Internet. o qual c ´ ´ empregado para encaminhar uma requisi¸ao de um aplicativo cliente ao processo e c˜ servidor correto. A aplica¸ao A deseja enviar a mensagem m para a aplica¸ao B com as propriedades c˜ c˜ de confidencialidade e autentica¸ao de seu conte´ do. c˜ 64. c (b) Porta. O DNS (Domain Name System) ´ um servi¸o de diret´rios na Internet que: e c o (a) Traduz o nome de um hospedeiro (host) para seu endere¸o IP. e B possui a chave p´ blica u u PUBB e a chave privada PRIB . (III) A criptografa m usando PRIA e depois PUBB . a (d) Retorna a porta da conex˜o UDP do host. (b) Somente (II) e (IV).62. (e) Protocolo de aplica¸ao. (IV) A criptografa m usando PUBA e depois PUBB . (II) A criptografa m usando PUBB e depois PUBA .

(e) O OSPF ´ um exemplo de protocolo de roteamento baseado em Estado de Enlace e e o BGP ´ um exemplo de protocolo de roteamento baseado em Vetor de Distˆncias. O Patamar ´ uma vari´vel que regula o crescimento da a e a Janela de Congestionamento durante as transmiss˜es daquela conex˜o. e a . a e (c) Ap´s exceder o valor de Patamar ainda sem esgotar os temporizadores. Assinale a alternativa incorreta.65. at´ o limite do Patamar. (a) Nos algoritmos de roteamento est´ticos as rotas s˜o determinadas via tabelas a a definidas a priori e fixadas para o roteador. c˜ a (b) A Janela de Congestionamento dobra de tamanho (cresce exponencialmente) quando a confirma¸ao das mensagens enviadas ocorre antes dos temporizadores c˜ de retransmiss˜o se esgotarem (time-out). (b) No roteamento de Estado de Enlace (Link State). a a deve ser superior ao m´ ınimo entre a Janela de Congestionamento e a Janela de Recep¸ao desta conex˜o. a janela decresce exponencialmente. a janela o decresce linearmente. num dado instante. (e) Todas as alternativas est˜o corretas. dada a topologia da rede. as tabelas de roteamento a definidas pelos roteadores vizinhos s˜o repassadas periodicamente a cada roteador a para obten¸ao de sua pr´pria tabela. os valores dos enlaces s˜o cala culados pelo projetista da rede e os roteadores atualizam suas tabelas por estes valores. a 66. (c) No roteamento por Vetor de Distˆncia (Distance Vector). o a Assinale a alternativa correta: (a) A quantidade de mensagens n˜o confirmadas na transmiss˜o. em geral manualmente. (d) Quando excede o valor de Patamar e esgotam os temporizadores. c˜ o (d) Algoritmos de roteamento buscam estabelecer o caminho de menor custo entre dois hosts atrav´s do c´lculo dos custos acumulados m´ e a ınimos entre os enlaces dispon´ ıveis. Um dos mecanismos de congestionamento na rede ´ o que utiliza temporizadores de e transmiss˜o e duas vari´veis chamadas de: Janela de Congestionamento e Patamar. A a a Janela de Congestionamento imp˜e um limite a quantidade de tr´fego que um host pode o ` a enviar dentro de uma conex˜o. Algoritmos de roteamento s˜o o meio que um roteador utiliza para encaminhar mena sagens na camada de rede.

O modo default do HTTP/1. a (e) (I). e (d) Pode-se compor Servi¸os Web atrav´s de orquestra¸ao de servi¸os. o a o Dadas estas trˆs afirma¸oes. Selecione a c˜ a afirma¸ao incorreta sobre Servi¸os Web: c˜ c (a) A interface do Servi¸o Web ´ descrita em WSDL. a (b) Somente (I) e (II) s˜o verdadeiras. (II) e (III) s˜o falsas. indique qual a alternativa correta: e c˜ (a) (I). c˜ . (II) Ambos (HTTP e FTP) utilizam duas conex˜es TCP. uma para controle da transo ferˆncia e outra para envio dos dados transferidos (controle fora da banda). um Servi¸o Web ´ um sistema de c e software projetado para permitir a intera¸ao entre m´quinas numa rede. e (III) O HTTP pode usar conex˜es n˜o persistentes e persistentes. O HTTP/1.1 usa conex˜es persistentes. Segundo o W3C (World Wide Web Consortium). c˜ e (c) O transporte das mensagens ´ feito tipicamente pelo HTTP. a 68.67. Sejam as afirma¸oes: c˜ (I) O HTTP e o FTP s˜o protocolos da camada de aplica¸ao e utilizam o protocolo a c˜ de transporte TCP. c e (b) A representa¸ao dos dados ´ feita em XML. (II) e (III) s˜o verdadeiras.0 usa o a conex˜es n˜o persistentes. a (c) Somente (I) ´ verdadeira. e (d) Somente (I) e (III) s˜o verdadeiras. c e c˜ c (e) Cliente e Servidor devem ser escritos na mesma linguagem de programa¸ao.

28. 45. 70) P2 (40.frag replacements M´quina Cliente a Media Player Buffer Marcador 69. 69. P1 e P2 podem ser determinados a partir dos r´tulos o incrementos ´ de Agua Alto dos (MAA) eventos rotulados que aparecem na Figura 2. 50. 64) P2 (40. 63. 42. 74) (d) P1 (8. 63. Considere o diagrama espa¸o-tempo da Figura 2. Qual das alternativas apresenta os tempos l´gicos para os eventos n˜o rotulados de cada processo? o a M´quina Servidora a MediaP0 Server 0 10 20 30 40 50 60 70 80 90 100 P1 (I) (II) (III) (IV) P2 0 7 0 5 10 15 20 25 30 35 Figura 2: Diagrama espa¸o-tempo. os o o utilizados por P0 . 15. 29. 22. 49. 88) P2 (40. 29. 50) (e) P1 (8. 45. 35. 15. c (a) P1 (14. 21. ele representa uma computa¸ao disc c˜ onde os eventos de cada processo s˜o rotulados por rel´gios l´gicos que atena o o tribu´ ıda ´ de Agua Baixo dem (MAB) Marcador a defini¸ao de rel´gio l´gico realizada por Leslie Lamport. 29. 15. Cada processo imple` c˜ o o menta o seu rel´gio l´gico e usa um incremento diferente do usado pelos demais. 36. 56. 22. 21. 28. 79. 75. 67. 81. 42. 61. 56. 88) P2 (40. 43. 68. 36. 50) . 49. 50) (b) P1 (14. 22. 35. 84) (c) P1 (8. 70) P2 (40. 74. 45. 36. 57.

a Est˜o corretas: a (a) Somente as afirma¸oes (I). (III) e (IV). (III) e (IV). Considere as a e a afirma¸oes a seguir: c˜ (I) Um exemplo de redundˆncia de informa¸ao ´ o uso de bits extras para permitir a c˜ e a recupera¸ao de bits corrompidos. e (IV) O uso de processadores extras pode ser organizado com replica¸ao ativa ou backup c˜ prim´rio. c˜ (d) Somente as afirma¸oes (II). (III) Um exemplo de redundˆncia f´ a ısica ´ o uso de processadores extras. c˜ (e) Todas as afirma¸oes. c˜ (b) Somente as afirma¸oes (I). A abordagem geral para tolerˆncia a falhas ´ o uso de redundˆncia.70. c˜ .(II) e (III). c˜ (II) Redundˆncia de tempo ´ util principalmente quando as falhas s˜o transientes ou a e´ a intermitentes. c˜ (c) Somente as afirma¸oes (I). (II) e (IV).

POSCOMP – 2005 Exame de Sele¸˜o para P´s-Gradua¸˜o em ca o ca Ciˆncia da Computa¸˜o e ca Resposta de Quest˜es o .

(c) 12. (d) 20. (c) 9. (c) 5. (e) 10. (b) 18. (c) 3. (c) 8. (c) 17. (a) 6. (c) 11. (e) . (d) 16. (c) 13. (b) 15.˜ ´ QUESTOES DE MATEMATICA 1. (a) 4. (c) 14. (a) 2. (e) 7. (a) 19.

(c) 39. (b) 35. (c) 33. (a) 25. (b) 22. (b) .˜ QUESTOES DE FUNDAMENTOS DA COMPUTAC AO ¸˜ 21. (d) 26. (e) 36. (d) 24. (d) 27. (e) 23. (e) 30. (a) 37. (c) 28. (c) 38. (a) 31. (d) 32. (d) 29. (b) 34. (c) 40.

(c) 49. (d) 48. (b) 43. (a) 47. (e) 51. (d) 62. (b) 60. (b) 50. (d) 57. (c) 59. (c) 54. (d) 61. (a) 46. (b) 58. (e) 42. (c) 63. (c) 53. (b) 44. (b) . (b) 55. (c) 52.˜ QUESTOES DE TECNOLOGIA DA COMPUTAC AO ¸˜ 41. (d) 56. (c) 45.

(a) 65. (b) 67. (e) . (e) 69.64. (b) 70. (b) 66. (d) 68.

POSCOMP – 2006 Exame de Sele¸˜o para P´s-Gradua¸˜o em ca o ca Ciˆncia da Computa¸˜o e ca Caderno de Quest˜es o Nome do Candidato: Identidade: .

• Ao terminar o tempo. ca o a • Coloque o seu nome e n´mero de identidade ou passaporte no Caderno de Quest˜es. contudo. pare imediatamente de escrever. N˜o se levante at´ que todas a e as provas tenham sido recolhidas pelos examinadores. Cuidado com a legibilidade. mas isso s´ ser´ poss´ e a o a ıvel ap´s a primeira hora de prova. Se houver discrepˆncia. e a novamente quando o tempo terminar.Instru¸˜es Gerais aos Candidatos co • O tempo total de dura¸˜o do exame ser´ de 4 horas. entre em contato com o examinador. Se houver d´vidas sobre a sua e u resposta. o mais e ıvel a u seguro ´ o uso de caneta. a • O examinador avisar´ quando estiver faltando 15 minutos para terminar o tempo. Confira se o e a o seu Caderno de Quest˜es est´ completo. o a • N˜o ´ permitido tirar d´vidas durante a realiza¸ao da prova. u o • Verifique se seu nome e identidade est˜o corretos na Folha de Respostas e assine-a no a local apropriado. o • As Folhas de Respostas e os Cadernos de Quest˜es ser˜o recolhidos no final da prova. a o a (b) Fundamentos da Computa¸˜o (FU): 20 quest˜es (da 21 ` 40). • O preenchimento do formul´rio ´tico (Folha de Respostas) deve ser feito com caneta a o ´ esferogr´fica azul ou preta (n˜o pode ser de outra cor e tem que ser esferogr´fica). ca a • Vocˆ receber´ uma Folha de Respostas junto do Caderno de Quest˜es. ca o a (c) Tecnologia da Computa¸˜o (TE): 30 quest˜es (da 41 ` 70). a • A Folha de Respostas deve ser preenchida dentro do tempo de prova. O n´mero de quest˜es ´: o a u o e (a) Matem´tica (MT): 20 quest˜es (da 1 ` 20). a e u c˜ . • Vocˆ poder´ ir embora caso termine a prova antes do tempo. ela ser´ considerada nula. E a a a tamb´m poss´ realizar o preenchimento com l´pis preto n´mero 2.

(iii) a = 2 (e) (i) a = −3. a e a u e 2. (iii) a = 2 ou a = −3 3. 3x). (ii) a = 2. a e Observe que a palavra formada n˜o precisa ter sentido. ca (a) A dimens˜o da imagem de T ´ 1 e a dimens˜o do n´cleo de T ´ 2.˜ ´ QUESTOES DE MATEMATICA 1. a e a u e (d) A dimens˜o da imagem de T ´ 0 e a dimens˜o do n´cleo de T ´ 3. (ii) a = 2. [MT] Quantos anagramas distintos podem ser formados com a palavra cochilo? Um anagrama ´ uma palavra formada pela transposi¸ao das letras de outra palavra. Assinale a afirma¸˜o verdadeira. (iii) a = 2 e a = −3 (b) (i) a = 2 e a = −3. x − 4y. [MT] Seja o sistema de equa¸oes lineares nas vari´veis x. ca ca ´ c˜ (a) (i) a = −3. (iii) uma unica solu¸ao. (ii) a = 2 e a = 3. a e a u e (e) A dimens˜o da imagem de T ´ 2 e a dimens˜o do n´cleo de T ´ 2. y. a (a) 5040 (b) 2520 (c) 630 (d) 1260 (e) 120 . (ii) mais de uma solu¸˜o. (ii) a = 2 e a = −3. (ii) a = 2. [MT] Seja T o operador linear em R3 definido por: T (x. (iii) a = −3 (d) (i) a = −3. (iii) a = −3 (c) (i) a = 2. e c˜ Iracema e Rmciaae s˜o dois exemplos de anagramas distintos da palavra Am´rica. y e z: c˜ a x+y−z =1 2x + 3y + az = 3 x + ay + 3z = 2 Assinale a alternativa com os valores de a para os quais o sistema possui respectivamente: (i) nenhuma solu¸˜o. z) = (2y + z. a e a u e (c) A dimens˜o da imagem de T ´ 2 e a dimens˜o do n´cleo de T ´ 1. a e a u e (b) A dimens˜o da imagem de T ´ 3 e a dimens˜o do n´cleo de T ´ 0.

deve ser de: c˜ a 2 (a) 12 pe¸as/dia c (b) 20 pe¸as/dia c (c) 15 pe¸as/dia c (d) 10 pe¸as/dia c c (e) 100 pe¸as/dia 7. a produ¸ao di´ria. 4) ´: c˜ a a e (a) 4x − y + 4 = 0 (b) 4x + y + 4 = 0 (c) y − 4x + 4 = 0 (d) 4y − x + 4 = 0 (e) 4y + x − 4 = 0 5. [MT] A equa¸ao da reta tangente ` par´bola y = x2 no ponto (−2. Para maximizar o lucro total. [MT] A distˆncia da origem ` reta 4x − 3y − 15 = 0 ´: a a e (a) 1/3 (b) 3 (c) -3 (d) -1/3 (e) 2/3 . x. [MT] Considere que custo total para se produzir x pe¸as por dia em uma f´brica c a seja dado por c(x) = 1 x2 + 35x + 25 Reais e que o pre¸o de venda de uma pe¸a seja c c 4 v(x) = 50 − 1 x Reais. [MT] Se f (x) = loga 1/x.4. ent˜o f (an ) ´: a e (a) 1/n (b) −1/n (c) n (d) −n (e) 1/a 6.

−3) e raio = 15 (b) centro = (3/2. (III) e (IV) s˜o todas equivalentes. [MT] As coordenadas do centro e do raio da circunferˆncia e 2 2 2x + 2y − 10x + 6y − 15 = 0 s˜o: a (a) centro = (5. (II). [MT] Considere as seguintes proposi¸˜es: co (I) ¬p ∨ q (II) ¬(p ∧ ¬q) (III) p −→ q (IV) (V −→ q) ∨ (p −→ F ) Quais das proposi¸~es acima s~o logicamente equivalentes ? co a (a) Somente (I)≡(III) (b) Somente (I)≡(II) (c) Somente (I)≡(II)≡(III) (d) (I)≡(III) e (II)≡(III) mas (III)≡(IV) (e) (I).8. [MT] Assinale a proposi¸˜o logicamente equivalente a ¬(p ∨ q) ∨ (¬p ∧ q) ca (a) ¬p ∧ (q ∨ ¬q) (b) ¬p (c) (p ∨ q) ∧ (p ∨ ¬q) (d) (p ∨ q) ∨ (p ∧ ¬q) (e) p 10. 3/2) e raio = 4 9. 5/2) e raio = 7/2 (c) centro = (−5. 3) e raio = 15 (d) centro = (5/2. −3/2) e raio = 4 (e) centro = (−5/2. a .

{x ≥ 1} (e) Todas as alternativas s˜o parti¸˜es de A. (a) {x < −1}.11. 2. {x ≥ 3}. 2). 3. {−1}. −1} (b) {x ≤ 0}. a co 13. -2. Qual das alternativas ´ uma parti¸˜o do e ca conjunto A. (d) A matriz A ´ quadrada e n˜o-singular. {x > 1}. (c) As colunas de A s˜o vetores linearmente independentes que geram um subespa¸o a c contendo b. {−5 < x ≤ −3}. {0} (c) {x ≤ −1}. 7) e v = (0. {1. c pode-se afirmar que: (a) o quadrado da norma de u ´ igual a 58 e a e (b) o quadrado da distˆncia entre u e v ´ dado por 63 (c) o quadrado da norma de v ´ igual a 57 e a (d) os vetores u e v s˜o ortogonais (e) nenhuma das anteriores 14. u = (1. {x ≥ 1}. [MT] O n´mero de seq¨ˆncias de bits de comprimento 7 que cont´m um n´mero par u ue e u de zeros ´: e (a) 128 (b) 64 (c) 32 (d) 16 (e) 8 12. {1 ≤ x ≤ 3} (d) {x ≤ −5}. c˜ ´ a (b) As linhas de A s˜o vetores linearmente independentes. [MT] Seja o conjunto A = {x ∈ R. [MT] Dados dois vetores no espa¸o euclidiano R4. e u . |x| ≥ 1}. e a (e) O posto de A ´ igual a seu n´mero de linhas. [MT] Uma condi¸ao necess´ria e suficiente para que o sistema Ax=b tenha solu¸˜o c˜ a ca unica ´: ´ e (a) Ax=0 tem solu¸ao unica. 7.

ent˜o toda potˆncia dessa matriz ´ ela e o a e e pr´pria ou a identidade. ent˜o A=0 ou B=C. mas quem joga e com as brancas ou pretas ´ irrelevante. e e (d) Se trˆs matrizes quadradas A. ent˜o e a uma destas tamb´m ´ singular.15. e (a) 15 (b) 30 (c) 90 (d) 120 (e) 720 As duas quest~es a seguir s~o baseadas no seguinte enunciado: o a - Um algoritmo probabil´stico A resolve problemas de dois tipos: ı {Problemas do tipo 1}: os quais s~o resolvidos corretamente com probabilidade 3/4. B e C satisfazem A(B-C)=0. Isto ´. ent˜o sua inversa a a ´ sua transposta. a e correspondem a 1/3 do total de problemas. [MT] N˜o ´ correto afirmar que: a e (a) Se as colunas de uma matriz s˜o vetores dois a dois ortogonais. 16. e a (e) Se A e B s˜o matrizes triangulares inferiores ent˜o AB tamb´m ´ triangular infea a e e rior. {Problemas do tipo 2}: os quais s~o resolvidos corretamente com probabilidade 1/2. [MT] Seis amigos re´nem-se para disputar partidas de xadrez em trˆs tabuleiros difeu e rentes. a e correspondem a 2/3 do total de problemas. e (b) Se a inversa de uma matriz ´ ela pr´pria. se os jogadores A e B jogam no primeiro a c e tabuleiro ´ uma partida diferente deles jogando no segundo tabuleiro. o (c) Se uma matriz singular ´ o produto de duas outras matrizes quadradas. Calcule o n´mero de partidas diferentes poss´ u ıveis levando-se em conta os tabuleiros mas n˜o a cor das pe¸as. .

que a resposta encontrada pelo algoritmo est´ realmente correta. Verifica-se.17. utilizando algum m´todo determin´ e ıstico. [MT] ii. 900 ) (c) (5. [MT] i. [MT] Se x = 2 + 2i e y = i. Qual e a probabilidade de que a resposta obtida seja correta? (a) 3/4 (b) 5/12 (c) 5/8 (d) 7/12 (e) 3/8 18. Um problema ´ selecionado aleatoriamente e resolvido pelo algoritmo.y ´ dado por: (a) 2 + 2 i (b) 4 + 2i (c) -2 + 2 i (d) 4 i (e) nenhuma das alternativas . ent˜o. −1800 ) (e) nenhuma das alternativas a e 20. [MT] A representa¸˜o polar do n´mero complexo 5 i ´ dada por: ca u e (a) (5. Qual a probabilidade de que o problema a resolvido seja do tipo 1? (a) 4/9 (b) 3/4 (c) 7/12 (d) 3/7 (e) 7/3 19. o produto x. 1800 ) (d) (5. −900 ) (b) (5.

utilizando pol´ ıticas write–back. 8 Bytes por linha) e s˜o implementadas com a mesma tecnologia. [FU] Para a representa¸ao de n´mero ponto flutuante no padr˜o IEEE. (III) e (VI) s˜o verdadeiras c˜ a c˜ a (c) Somente as afirma¸oes (I). a a u e . capacidade (por exemplo. (III) e (IV) s˜o verdadeiras c˜ a (b) Somente as afirma¸oes (I). uma escrita de dados no sistema A ´ mais r´pido do que em B (VI) As caches de dados de A e B possuem o mesmo n´mero de linhas u Quais s˜o as afirma¸˜es verdadeiras? a co (a) Somente as afirma¸oes (II). cache e mem´ria o cuja unica diferen¸a ´ a cache de dados. utilizando pol´ ıticas write–through e no-write allocate (escritas n˜o utilizam a cache) a (Cache de B) Cache 4–way set-associative. (III) e (IV) s˜o verdadeiras (d) Somente as afirma¸oes (II). por´m com a e organiza¸oes diferentes como definidas abaixo: c˜ (Cache de A) Cache com mapeamento direto.˜ QUESTOES DE FUNDAMENTOS DA COMPUTACAO ¸˜ 21. 2 KBytes). o n´mero representado ´ + infinito ou -infinito. (V) e (VI) s˜o verdadeiras c˜ a (e) Todas as afirma¸oes s˜o verdadeiras c˜ a 22. tamanho de bloco (por exemplo. As caches de dados possuem em comum ´ c e palavras de 2 Bytes. [FU] Considere dois sistemas A e B compostos por um processador. quais das c˜ u a afirma¸oes abaixo s˜o verdadeiras? c˜ a e I) a parte exponencial ´ polarizada II) existe apenas uma representa¸ao do n´mero zero c˜ u III) todas as representa¸˜es s˜o normalizadas co a IV) quando todos os bits da parte exponencial s˜o iguais a um e todos os bits da parte a fracion´ria s˜o zeros. write– allocate e LRU Considere as seguintes afirma¸oes para os sistemas A e B executando um mesmo proc˜ grama t´ ıpico: (I) O sistema A deve possuir um miss rate maior do que B (II) O sistema B deve possuir um hit rate menor do que A (III) A cache de dados de A ´ mais r´pida do que a de B e a (IV) A cache de dados de A ´ mais simples de ser implementada do que a de B e e e a (V) Em m´dia.

a (c) Somente as alternativas (I). a (d) Somente as alternativas (I). a 23. II e IV. c˜ c˜ o (III) trocar a ordem de execu¸˜o das instru¸˜es. [FU] Num processador superescalar com emiss˜o dinˆmica de instru¸oes para o est´gio a a c˜ a de execu¸˜o. a 25. c˜ e co (II) manter a ordem de execu¸ao das instru¸oes segundo o c´digo fonte. o complemento de X + Y · Z ´: e (a) X + Y · Z (b) X · Y + Z (c) X · (Y + Z) (d) X · Y · Z (e) X · Y + Z 24. o grafo de dependˆncias entre as instru¸˜es. segundo o c´digo fonte. e a o (a) Somente as alternativas (I). (b) somente I e IV. (III) e (V) s˜o verdadeiras.(a) somente I. (d) somente IV. o circuito com a l´gica de emiss˜o de instru¸oes (algoritmo de Tomasulo. (e) todas s˜o verdadeiras. [FU] De acordo com o teorema de DeMorgan. em tempo de execu¸ao. ca co o e a o (IV) tolerar a latˆncia dos acessos ` mem´ria. (II) e (V) s˜o verdadeiras. (V) expor a latˆncia dos acessos ` mem´ria. considerando-se igualmente prov´veis as n+1 posi¸oes c ca a c˜ de inser¸ao? c˜ . (III) e (IV) s˜o verdadeiras. (II) e (IV) s˜o verdadeiras. a (b) Somente as alternativas (I). (c) somente I. a (e) Todas as alternativas s˜o verdadeiras. qual ´ o n´mero m´dio (n´mero esperado) de elementos que devem ser movidos para e u e u que se fa¸a uma inser¸˜o na lista. [FU] Dada uma lista linear de n + 1 elementos ordenados e alocados sequencialmente. ca o a c˜ ou algoritmo do placar) tem as seguintes fun¸˜es: co (I) computar.

e a e (III) A linguagem {uv|u. e um n´mero inteiro k ≥ 0. e e (d) a representa¸˜o sob a forma de listas de adjacˆncia exige espa¸o Ω(n + m). Escolha a afirma¸˜o correta: ca (a) As afirma¸oes (II). 27. sempre podemos a u decidir se a linguagem aceita por M tem pelo menos k cadeias distintas. se aceitam a mesma linguagem. e (c) a representa¸˜o sob a forma de matriz de adjacˆncia n˜o permite verificar a exca e a istˆncia de uma aresta ligando dois v´rtices dados em tempo O(1). a co (c) H´ duas afirma¸˜es verdadeiras entre (I). sempre podemos decidir se s˜o equivao a lentes. (II) e (V). pelo menos 3 (trˆs) s˜o falsas. A1 e A2 . [FU] Considere as afirma¸˜es abaixo. e (V) Dada uma m´quina de Turing. (IV) Dados dois autˆmatos finitos. z ∈ e e a ∗ Σ temos xyz ∈ L e xz ∈ R} ´ sempre livre de contexto. M .(a) n/2 (b) (n + 2)/2 (c) (n − 1)/2 (d) n(n + 3 + 2/n)/2 (e) (n + 1)/2 26. onde o alfabeto das linguagens ´ sempre dado co e por Σ = {0. c˜ a (b) H´ duas afirma¸˜es falsas entre (I). isto ´. (III) e (IV) s˜o verdadeiras. com u = v} n˜o ´ livre de contexto. ca e c (b) a representa¸ao sob a forma de listas de adjacˆncia permite verificar a existˆncia c˜ e e de uma aresta ligando dois v´rtices dados em tempo O(1). o (II) Se L ´ livre de contexto e R ´ regular. c˜ e a . (IV) e (V). ent˜o a linguagem {y| para algum x. Note que: os uns n˜o a precisam ser consecutivos. [FU] A respeito da representa¸ao de um grafo de n v´rtices e m arestas ´ correto dizer c˜ e e que: (a) a representa¸˜o sob a forma de matriz de adjacˆncia exige espa¸o Ω(m2 ). ca e c a (e) todas as alternativas est˜o corretas. (I) A linguagem fomada por todas as cadeias x ∈ Σ∗ onde ap´s cada dois zeros o consecutivos sempre ocorrem pelo menos dois uns. 1}. v ∈ Σ∗ . nem precisam ocorrer imediatamente ap´s os zeros. a co (d) Entre todas as cinco afirma¸oes.

para x real e n inteiro: c˜ Function Pot(x: real. [FU] Considere a fun¸ao Pot que calcula xn . a e e 28. para uma ca e m´quina de Turing gen´rica e um k ≥ 0 gen´rico.abs(n)) else if odd(n) then Pot := x * sqr(Pot(x. [FU] Qual das seguintes afirma¸˜es ´ falsa? co e (a) Todo autˆmato finito n˜o determin´ o a ıstico com transi¸˜es vazias pode ser reduzido co para um autˆmato finito determin´ o ıstico. begin if x = 0 then Pot := 0 else if n = 0 then Pot := 1 else if n < 0 then Pot := 1/Pot(x. a a (e) M´quinas de Turing aceitam linguagens geradas por gram´ticas irrestritas. (b) Nem todo autˆmato com pilha n˜o determin´ o a ıstico pode ser reduzido para um autˆmato com pilha determin´ o ıstico.(e) N˜o ´ poss´ a e ıvel determinar se a afirma¸˜o (V) ´ verdadeira ou falsa.n div 2)) end. 29. n: integer): real. (c) Toda m´quina de Turing com N ≥ 1 fitas pode ser reduzida para uma m´quina a a de Turing padr˜o. . a (d) Para se provar que uma linguagem ´ regular basta usar o lema do bombeamento e (pumping lemma) de linguagens regulares.(n-1) div 2)) else Pot := sqr(Pot(x.

A ordem de c˜ ca T (n) ´: e (a) T (n) = O(1) (b) T (n) = O(log n) (c) T (n) = O(n) (d) T (n) = O(n log n) (e) T (n) = O(n2 ) 30. n ≥ 1 elementos e C a classe ca dos algoritmos que resolvem P . usando compara¸˜o. [FU] Seja P o problema de ordenar. [FU] Qual dos seguintes mecanismos ´ o menos recomendado para se implementar e regi˜es cr´ o ıticas em sistemas operacionais? (a) Sem´foro a (b) Espera ocupada (c) Troca de mensagens (d) Monitores (e) Vari´veis de condi¸ao a c˜ . c˜ e onde n ´ o n´mero de elementos a ordenar. [FU] Quais algoritmos de ordena¸ao tˆm complexidade O(n log n) para o melhor caso. O limitante inferior de C ´: e (a) Ω(1) (b) Ω(log n) (c) Ω(n) (d) Ω(n log n) (e) Ω(n2 ) 31. e u (a) Insertion Sort e Quicksort (b) Quicksort e Heapsort (c) Bubble Sort e Insertion Sort (d) Heapsort e Insertion Sort (e) Quicksort e Bubble Sort 32.Seja T (n) o tempo de execu¸ao da fun¸˜o Pot para as entradas x e n.

1. var a: VetorType). end. respece a a tivamente.x: integer. a[i] := x.33. While x < a[j] do begin a[i+j] := a[j]. j := j + 1.j. j := j . a[j+1] := x. 2. j := j + 1. 4. [FU] Como o procedimento abaixo deve ser completado para que ele seja capaz de ordenar um vetor de n elementos (n ≤ 100) em ordem crescente. 34. 8. 5. type VetorType = array[0. 2. end. var i. ____________________. 9.. 3. 11] as sequˆncias e produzidas pelo percurso em pr´-ordem das ´rvores bin´rias de busca T1 e T2. begin for i := 2 to n do begin x := a[i]. . (e) a[0] := x. . (c) a[0] := x. a[j] := x. 5. e a (d) T2 possui altura m´ ınima dentre todas as ´rvores bin´rias com 11 n´s. Assina-le a afirma¸ao incorreta: c˜ (a) T1 possui altura m´ ınima dentre todas as ´rvores bin´rias com 9 n´s.1. 6.. 10. 7.100] of integer. (b) a[i] := x. 4. (c) T1 ´ uma ´rvore rubro-negra. a[j] := x.. (d) a[i] := x. procedure Ordena(n: integer. j := j . a[j+1] := x. j := i . a a o e a (b) T1 ´ uma ´rvore AVL. (a) a[j] := x.1. 9] e [7. end. __________________. 1.. j := j . [FU] Sejam [6. 1. 3. a a o e a (e) T2 ´ uma ´rvore rubro-negra.1. 8. ___________________.

b). b:=2. Procedure Mist(x:integer. E) um grafo simples conexo n˜o-euleriano. (V) Duplicam-se todas as arestas de G. e e (II) Acrescenta-se um novo v´rtice. [FU] Seja G = (V. Considere os seguintes poss´ ıveis processos de constru¸˜o: ca (I) Acrescenta-se um novo v´rtice. Mist(a. e e (VI) Acrescentam-se arestas a G at´ se formar o grafo completo com |V | v´rtices. ´ a e executado? Program P.b) end. Write(a. [FU] Que valores s˜o impressos quando o seguinte algoritmo. ligando-o a cada v´rtice de G por uma aresta. escrito em Pascal. (III) Cria-se uma nova c´pia G do grafo G e acrescenta-se uma aresta ligando cada o par de v´rtices correspondentes.b:integer. (a) 1 2 (b) 3 1 (c) 3 5 (d) 1 7 (e) 4 7 36. ligando-o a cada v´rtice de grau ´ e e ımpar de G por uma aresta. Quais dos processos acima sempre constroem corretamente o grafo H? . y:=x+b+1 end begin a:=1. var y:integer). e e a (IV) Escolhe-se um v´rtice arbitr´rio de G e acrescentam-se arestas ligando este v´rtice a todo v´rtice de grau ´ e e ımpar de G. begin x:=y+a+1. Queremos construir um a grafo H que seja euleriano e que contenha G como subgrafo. var a.35.

2 1.n). k := 0 end else begin f := f(n-1. 2 3 (e) 1 4. 1 4. 3 4. 1 0. ’) end (* f *). 1 0. 0 0. 1 0. 2 4 . k := p + q + 1 end. q).’. 2 2 (d) 1 0. (IV). 2 2 (c) 1 0. Quais os valores impressos pelo programa? (a) 1 0. write(f(3. 3 2. 3 2.k. 2 4. [FU] Considere o programa: program p. 0 4.q:integer. (IV) e (V) (c) Somente (III). (V) e (VI) (d) Somente (II). p) + f(n-2. 3 2. 2 1.’ ’. 2 4 (b) 1 4. 2 1. begin n := 4. 0 0.(a) Somente (II) e (IV) (b) Somente (II). (V) e (VI) (e) Somente (I).n) end. 2 1. (IV) e (V) 37. function f(n: integer. var p. var k:integer): integer. begin (* f *) if n < 2 then begin f := n. write(n. 0 0. 0 0. 1 0. 3 2. var n: integer. (III).

O uso de pap´is s´ ´ permitido em associa¸˜es reflexivas bin´rias. c˜ a ca e (e) Apenas a afirma¸˜o III ´ verdadeira. Um tipo muito comum co de multiplicidade ´ a um-para-muitos. ca e (d) As afirma¸oes I e II s˜o verdadeiras. A multiplicidade de uma associa¸ao ´ uma restri¸˜o imposta a essa associa¸ao que c˜ e ca c˜ de-fine o n´mero de instˆncias das classes envolvidas nesse relacionamento. Assinante) . 40. [FU] Na modelagem de classes usando UML (Unified Modeling Language) ´ recomend´vel e a especificar a multiplicidade dos relacionamentos (associa¸˜es). c˜ e c˜ Considere agora as afirma¸oes abaixo. Esposa) (c) Torcer (Time. diga qual ´ o caso que se trata e e de uma associa¸ao um-para-muitos.38. a ca a III. (c) Apenas a afirma¸˜o I ´ verdadeira. [FU] A complexidade desse Algoritmo da quest˜o anterior ´ : a e (a) O(log2 n) (b) O(n) (c) O(n log2 n) (d) Ω(n log2 n) (e) Ω(n2 ) 39. u a II. escolha a op¸˜o correta: co ca (a) As trˆs afirma¸˜es s˜o falsas. e co a e co a (b) As trˆs afirma¸˜es s˜o verdadeiras. co e Baseado nas afirma¸˜es acima. [FU] O uso de associa¸oes ´ muito importante em programa¸ao orientada a objetos. Nos casos abaixo. classe2)”. Eleitor) (b) Casar (Marido. relativas ao uso de associa¸˜es: c˜ co I. c˜ c˜ c˜ (a) Votar (Presidente. A ordena¸ao n˜o ´ considerada uma restri¸ao a associa¸˜es. j´ que ordena as c˜ a e c˜ co a instˆncias envolvidas no relacionamento que caracteriza a associa¸˜o em quest˜o. pois em outros e oe co a tipos de associa¸˜es os pap´is causam problemas na modelagem das classes. seguindo a nota¸ao ”associa¸ao (classe1. Torcedor) (d) Escrever (Livro. Autor) (e) Assinar (Revista.

nome. c˜ (b) O n´mero de tuplas resultantes da aplica¸ao do operador de PROJECAO em uma u c˜ ¸˜ dada rela¸ao R ´ sempre igual ao n´mero de tuplas de R. cidade).cidade = a. [TE] Considere os esquemas das rela¸oes abaixo: c˜ Empregado(rg.cod-empresa = a. rg-gerente). ´ correto afirmar que: e (a) O operador de SELECAO seleciona as colunas de uma tupla que satisfazem a ¸˜ uma determinada condi¸ao. e ca Trabalha(rg-emp.˜ QUESTOES DE TECNOLOGIA DA COMPUTACAO ¸˜ ´ 41.rg-emp AN D t. onde ”rg-emp”referencia o atributo ”rg”na rela¸˜o Empregado.cod AN D e. [TE] Considere uma rela¸˜o A com 1000 registros e taxa de ocupa¸ao de 5 registros por p´gina de disco e uma rela¸˜o B com 800 registros e taxa de ocupa¸ao de 16 registros a ca c˜ por p´gina de disco. c˜ A consulta expressa em C´lculo Relacional {e. salario). cidade. ˜ (d) A aplica¸ao das opera¸oes de UNIAO e INTERSECAO requerem que as rela¸oes c˜ c˜ ¸˜ c˜ envolvidas sejam compat´ ıveis quanto ` uni˜o.cidade} tem como melhor tradu¸ao a consulta: c˜ (a) ”Quais s˜o os nomes dos empregados que trabalham na cidade em que moram?” a (b) ”Quais s˜o os nomes dos gerentes dos empregados que trabalham na cidade em a que moram?” (c) ”Quais s˜o os nomes dos empregados que trabalham em alguma cidade?” a (d) ”Quais s˜o os nomes dos gerentes dos empregados?” a (e) ”Quais os nomes dos empregados que trabalham na cidade em que mora o seu gerente?” ca c˜ 43. onde o atributo ”cod”´ chave da rela¸˜o Empresa.nome | e ∈ Empregado AN D t ∈ a Trabalha AN D a ∈ Empresa AN D e. c˜ e u u c˜ ¸˜ (c) O n´mero de tuplas resultantes da aplica¸ao do operador de JUNCAO em duas rela¸˜es R e S ´ sempre maior do que o n´mero de tuplas resultantes do PROco e u DUTO CARTESIANO de R e S. a . a a u ca ¸˜ (e) O n´mero de tuplas resultantes da aplica¸˜o do operador de SELECAO em uma rela¸˜o R ´ sempre menor do que o n´mero de tuplas de R. cod-empresa. ”cod-empresa”referencia o atributo ”cod”na rela¸˜o Empresa ca ca e os atributos ”rg-emp”e ”cod-empresa”formam a chave da rela¸ao trabalha. Empresa(cod. onde o atributo ”rg”´ chave da rela¸ao e c˜ Empregado. [TE] Sobre os operadores da Algebra Relacional. rua. ca e u 42. nome.rg = t.

nome = ’vendas) . Repeatable Read e Serializable. a Todas s˜o verdadeiras a 45.codDepto AND d. codDepto. S˜o propriedades de uma transa¸˜o: Atomicidade. nome. Suponha a seguinte consulta e a c˜ formulada na linguagem SQL: SELECT d. Integridade e a ca e Durabilidade. Departamentos d WHERE e.codDepto HAVING AVG(sal) > ALL (SELECT e. salario) Considere tamb´m que o atributo codDepto na rela¸ao Empregados ´ uma chave ese c˜ e trangeira que faz referˆncia ` rela¸ao Departamentos. II.codDepto FROM Empregados e.codDepto GROUP BY d.codDepto = d. Atomicidade e Durabilidade s˜o garantidas pelo Gerenciador de Recupera¸ao do a c˜ SGBD.codDepto = d. Departamentos d WHERE e. e Apenas I e II s˜o verdadeiras. III. (a) (b) (c) (d) (e) Apenas I ´ verdadeira. [TE] Considere os seguintes esquemas de rela¸˜o: ca Departamentos (codDepto. [TE] Assinalar a op¸˜o correta acerca das senten¸as abaixo: ca c I. a Apenas II e III s˜o verdadeiras. Read c˜ a Committed. gerente) Empregados (codEmp.Quantos acessos a disco s˜o necess´rios para fazer a jun¸ao de A com B usando o a a c˜ algoritmo de la¸o aninhado usando bloco. onde o bloco dispon´ de mem´ria para c ıvel o realizar a jun¸˜o ´ de 22 p´ginas e A ´ a rela¸˜o externa do la¸o? ca e a e ca c (a) (b) (c) (d) (e) 455 500 809 810 700 44. Consistˆncia.sal FROM Empregados e. Os n´ ıveis de isolamento de uma transa¸ao SQL s˜o: Read Uncommitted. nome. a Apenas I e III s˜o verdadeiras.

e III. a correta: (a) A consulta retorna os c´digos dos departamentos cujos empregados tˆm sal´rio o e a maior do que a m´dia dos sal´rios dos empregados que trabalham no departamento e a de vendas. e ıvel ´ E correto afirmar que: (a) Somente I ´ verdadeira e (b) Somente II ´ verdadeira e (c) Somente III ´ verdadeira e a (d) Somente I e III s˜o verdadeiras (e) Todas as 3 afirmativas s˜o verdadeiras a e 47. e II. (b) A consulta retorna os c´digos dos departamentos cujos empregados tˆm sal´rio o e a maior do que os sal´rios dos empregados que trabalham no departamento de a vendas. Qual par de termos ou express˜es a seguir n˜o est´ associado. G ´ SLR(1). a S S A A -> -> -> -> a A a b A b b epsilon considere as afirmativas: I.Escolha. a 46. [TE] Considere os filtros espaciais da m´dia (m) e Mediana (M) aplicados em imagens em n´ ıveis de cinza f e g. dentre as afirmativas abaixo. (d) A consulta est´ formulada incorretamente. o a a respectivamente. G ´ LL(1). [TE]A respeito da gram´tica G abaixo. a caracter´ ısticas gerais de m e M? . a (e) Nenhuma das afirmativas acima est´ correta. (c) A consulta retorna os c´digos dos departamentos cuja m´dia de sal´rio dos seus o e a empregados ´ maior do que a m´dia dos sal´rios dos empregados que trabalham e e a no departamento de vendas. G ´ sens´ ao contexto.

. B(0. . 1 1 1 1 1 1 1 1 . filtro estat´ c˜ ıstico da ordem (d) preserva¸ao de pequenos componentes. . . III. .yM) = r2 . 3 4 5 6 7 8 9 10 . 0). 2. 3 4 5 6 7 8 9 10 . M(f + g) = M(f ) + M(g) (b) ru´ gaussiano.] e representa o filtro da m´dia com 2-vizinhos mais pr´ximos e o (b) [. 10) sobre o plano dadao. II. No mapeamento janela-viewport. Em uma cena composta apenas de objetos convexos.(a) m(f + g) = m(f ) + m(g). . 0) e C(2. [TE]Considere as afirma¸˜es abaixo: co I. Uma c´lula de vizinhan¸a 4 no algoritmo de boundary-fill sempre preenche a regi~o e c a interior completamente quando a borda da regi~o de preenchimento tiver largura de 2 a pixels. 0 0 0 0 0 0 0 0 .] e representa uma eros˜o morfol´gica a o e (d) [. . . . -15) ´: e . mantendo-se a viewport fixa e aumentando-se o tamanho da janela provoca-se o efeito de zoom-in. .II s˜o verdadeiras. Um terminal raster apresentar´ o efeito "pisca-pisca" quando a cena for muito a complexa.V s˜o verdadeiras a (c) Todas s˜o verdadeiras a (d) Todas s˜o falsas a (e) Apenas I . 20. a 50. 0. filtragem sem preserva¸˜o de contornos c˜ ca 48. a ca V. . . 0 0 0 0 0 0 0 0 . . a elimina¸ao de superf´cies c~ ı ocultas restringe-se ` remo¸~o das faces posteriores (back faces).] e representa o laplaciano no espa¸o discreto c (c) [. No algoritmo do ponto m´dio para tra¸ado de c´rculos. 7 9 11 13 15 17 19 .] resulta na transforma¸˜o (sem ue ca considerar efeitos de borda): (a) [. . . 20). 10. . se e c ı f(xM. A proje¸ao do ponto D(20. n˜o preserva¸ao de pequenos componentes c˜ a c˜ (e) filtragem com preserva¸ao de contornos. . ru´ impulsivo ıdo ıdo (c) convolu¸ao. o ponto (xM. -10.III s˜o verdadeiras a (b) Apenas II . .II .IV . . [TE] Considere o plano definido pelos pontos A(10. . .y2 < 0.] e ´ equivalente a um filtro passa-altas e 49.x2 . (a) Apenas I . .yM) ´ interior ` circunfer^ncia e a e IV. [TE] A convolu¸ao da m´scara [−1 2 − 1] com uma linha de uma imagem contendo c˜ a uma seq¨ˆncia de pixels do tipo [. .] e ´ equivalente a um filtro passa-baixas (e) [. . segundo a dire¸ao de proje¸ao c˜ c˜ c˜ U=(-5.

a o imagem resultante (a) Fica reduzida ` metade das dimens˜es da imagem original a o (b) Fica ampliada ao dobro das dimens˜es da imagem original o (c) Tem as mesmas dimens˜es da imagem original. c˜ 54. com todos os pixels na cor branca o (e) Nenhuma das afirma¸oes acima ´ correta c˜ e 52. 40/13. −100/13) (e) (300/13. a c˜ (e) As atividades de teste compreendem. [TE] Dentre as afirma¸oes dadas a seguir. (d) Diagrama de atividades. o projeto. ue (c) Diagrama de classes. [TE] A nota¸ao da Unified Modeling Language (UML) que descreve a seq¨ˆncia de c˜ ue atividades com suporte para comportamento condicional usando branches e merges e comportamento paralelo usando forks ´: e (a) Casos de uso. mas tamb´m a e e se ele n˜o faz algo indesejado. −200/13) (c) (150/13. e (b) Os testes aplicados a um software tamb´m devem ter controle de vers˜es. (e) Diagrama de estados. e o (c) As atividades de teste come¸am ap´s o t´rmino da fase de codifica¸˜o. 53. −100/13) (b) (150/13. assinale a afirma¸ao falsa. c o e ca (d) Testes devem verificar n˜o somente se o software faz o que ´ desejado. −200/13) (d) (300/13. [TE] Os pontos de fun¸˜o em um software s˜o calculados estimando-se as seguintes ca a caracter´ ısticas do software: . 40/13. [TE] Quando se aplica um filtro passa-baixas (low-pass filter) a uma imagem com dimens˜es 100x100 em tons de cinza (grayscale) com todos os pixels na cor preta. −200/13) 51. a especifica¸ao e a implementa¸ao de casos de teste.(a) (300/13. com todos os pixels na cor preta o (d) Tem as mesmas dimens˜es da imagem original. c˜ c˜ (a) O objetivo dos testes ´ detectar erros. 80/13. entre outras. 80/13. 40/13. (b) Diagrama de seq¨ˆncia.

B e C. produtividade do sistema. -1) onde maxint representa o maior inteiro poss´ e minint. e produtividade do sistema. 5) (e) (0. desenvolvimento e vaca ca c˜ lida¸˜o. (0. ca 56. (d) Identifica¸ao dos riscos. 4).1) (d) (2. is´sceles. 5. (12. (c) Complexidade do produto. (5. experiˆncia pessoal. intera¸oes com usu´rios. (1. em ordem decrescente. e arc˜ a quivos utilizados pelo sistema. e arquivos utilizados pelo sistema. valida¸ao e evolu¸ao. implementa¸ao e testes. maxint). an´lise. e confiabilidade. 0). (10. 5.0). projeto e testes. identifica¸ao dos riscos e testes. 0). e planejamento. 3. 5) (b) (101. entradas e sa´ o ıdas externas. 0. (1. 5). 0. 0. Cada valor deve estar entre 1 e 100.0. projeto. n´mero u de pessoas envolvidas. (30. [TE] No desenvolvimento em espiral. (b) Tamanho do c´digo. 9. Identifique abaixo a op¸˜o que cont´m os quatro setores que comp˜em cada ca e o loop do desenvolvimento em espiral: (a) Defini¸˜o dos requisitos. avalia¸˜o e redu¸ao dos riscos. 7). (e) Volatilidade da plataforma de desenvolvimento. o menor. (0. intera¸oes com usu´rios. A. [TE] Suponha que s˜o dados 3 valores inteiros. entradas e sa´ ıdas externas. n´mero de pessoas envolvie u das.(a) Entradas e sa´ ıdas externas. 4. 1. O a programa deve fornecer como sa´ o tipo do triˆngulo (eq¨il´tero. [TE] O c´digo abaixo implementa uma fun¸˜o que calcula o MDC de dois n´meros inteiros usando o algoritmo de Euclides: . planejamento. Qual dos conjuntos de teste abaixo poderiam ser usados nos testes a a de valores-limite para esse programa? (a) (5. 8). ıda a u a o retˆngulo) ou a mensagem “entradas inv´lidas” caso os valores n˜o representem um a a a triˆngulo v´lido. prazo. -1) (c) (3. escaleno. experiˆncia pessoal.1. (3. 6). o e (d) Tamanho do c´digo. c˜ c˜ (e) Defini¸˜o de objetivos. 5. desenvolvimento. c˜ a 55. cada loop representa uma fase do processo de software. ıvel o ca u 57. 20. prazo. ca a ca c˜ (b) Descri¸˜o dos objetivos. maxint. a representando os lados de um triˆngulo. 2. interfaces externas. c˜ c˜ (c) Requisitos. 2). interfaces externas. (minint. e confiabilidade.

end if. b := a mod b. b := abs(b). 0)} (e) {(3. 2). 5). 3). (4. (4. 4)} 58. 4)} (b) {(0. [TE]A percep¸˜o humana ´ um processo ativo fundamental na intera¸˜o humanoca e ca computador. (5. if (a = 0) then value := b. a := abs(a). (0. 3). −1). value.function mdc (int a. −1). until (b = 0) value := a. 0)} (d) {(12. c~ else repeat temp := b. 9). Duas classes importantes de teorias que explicam a maneira como percebemos s˜o representadas pelas abordagens construtivista e ecol´gica. 2). // b ´ o MDC e else if (b = 0) then exce¸ao. 0). (9. (−1. end mdc Qual dos conjuntos de teste dados a seguir poderiam ser usados para atender ao crit´rio e de todos os ramos? (a) {(0. (−1. return value. 0)} (c) {(6. (4. (0. (4. −2). Assinale a alternaa o tiva incorreta: . a := temp. int b) int temp.

sempre que uma e ca atividade ´ completada. a (IV) Avalia¸˜o preditiva. (d) O modelo de ciclo de vida Estrela ´ centrado na avalia¸˜o.(a) A abordagem construtivista possibilita entender como a informa¸˜o que chega ` ca a retina ´ decomposta em partes significativas. Constituem tipos de avalia¸ao: c˜ (I) Avalia¸ao r´pida. continuidade e simetria. em que especialistas aplicam seu conhecimento a respeito ca de usu´rios t´ a ıpicos visando prever problemas de usabilidade. c˜ fecho. [TE] Avalia¸ao de interface de usu´rio. que s˜o realizados em ambientes reais para verificar o impacto do design em atividades naturais do usu´rio em seu contexto. c˜ (c) Affordance ´ um conceito relacionado ` abordagem construtivista. e a o ıpios gerais subja(d) Psic´logos Gestaltistas foram os primeiros a descrever princ´ centes ao processo de organiza¸ao perceptual. a a (c) O modelo de ciclo de vida Estrela n˜o especifica a ordem em que as atividades devem ser realizadas. quando comparados aos modca a elos de ciclo de vida da Engenharia de Software. Assinale a alternativa incorreta: (a) O desenvolvimento de prot´tipos ´ parte integral do design iterativo centrado no o e usu´rio porque possibilita que designers testem suas id´ias com usu´rios. (II) Testes de usabilidade. ca o a (III) Estudos de campo. envolve coletar dados sobre c˜ a a usabilidade de um design ou produto. na qual os designers obtˆm um feedback informal de usu´rios ou c˜ a e a consultores. em sentido amplo. e (e) No modelo de ciclo de vida Estrela o projeto deve iniciar com a avalia¸ao de uma c˜ situa¸˜o existente. ca 60. similaridade. [TE] Os modelos de ciclo de vida surgidos na ´rea de Intera¸ao Humano-computador a c˜ apresentam uma tradi¸˜o mais forte de foco no usu´rio. a e a (b) O modelo de ciclo de vida Estrela surgiu de um trabalho emp´ ırico de observa¸ao c˜ de como os designers de interface de usu´rio trabalhavam. que envolvem avaliar o desempenho de usu´rios t´ a ıpicos na realiza¸˜o de tarefas em laborat´rio. 59. seu resultado deve ser avaliado. e (b) A abordagem ecol´gica possibilita entender as propriedades visuais de objetos em o termos de quanto esses objetos evocam a¸oes a serem realizadas sobre eles. c˜ (e) S˜o princ´ a ıpios da Gestalt para organiza¸ao perceptual: proximidade. .

cujos pesos s˜o w1 = a 0. 1) ´ necessariamente uma solu¸ao ´tima. .4 e w 0 = .3. [TE]Dado um perceptron simples de duas entradas e um bias . assinalar a resposta correta: (a) o perceptron realiza a fun¸ao NOR c˜ (b) o perceptron realiza a fun¸ao AND c˜ (c) o perceptron realiza a fun¸ao OR c˜ (d) o perceptron realiza a fun¸ao XOR c˜ (e) nenhuma das alternativas 63. (III) e (IV) (e) Todas as afirma¸oes (I).L3). e a 62.L2. (II) e (IV) (d) Somente (II).L).Est˜o corretas: a (a) Somente (I) e (III) (b) Somente (II) e (IV) (c) Somente (I).L. (III) e (IV). 2) ou (2. c˜ 61. c˜ o e c˜ o (d) (1. (II). λ) ´ solu¸ao vi´vel para λ ≥ 3/2. ent˜o n˜o existe solu¸˜o ´tima. respectivamente. ent˜o existe um n´mero infinito de e c˜ a a u solu¸˜es ´timas. (e) O problema dual ´ invi´vel.blabla(L1. w 2 = 0.[X|L3]):. [TE] Considere o seguinte problema de programa¸˜o linear: ca Max Sujeito a c1 x + c2 y x+y ≥3 x≥1 y≥1 Ent˜o: a (a) Como (λ. blabla([X|L1].5.L2. co o (c) Existe uma solu¸ao ´tima apenas se c1 ≤ 0 e c2 ≤ 0.0. [TE] Considere o programa Prolog: blabla([ ]. e c˜ a a a ca o (b) Como (λ. λ) ´ solu¸ao vi´vel para λ ≥ 3/2.

´ correto afirmar: e c e (a) O tamanho do cabe¸alho do IPv4 ´ fixado em 96 bits.L2. (b) O espa¸o de endere¸amento do IPv4 e do IPv6 ´ de 32 e 128 bits.blabla(L1.Quantas poss´ ıveis respostas a interroga¸˜o abaixo fornece (considerando o backtrackca ing)? ?. respectivamente. [TE]Sobre o protocolo IP (Internet Protocol). (a) 1 (b) 2 (c) 3 (d) 4 (e) 5 64. c c e (c) O cabe¸alho IP inclui informa¸ao sobre o protocolo de camada de enlace emprec c˜ gado. c c (d) A classe C de endere¸os IPv4 reserva 16 bits para endere¸o de rede.b]). Qual afirma¸ao ´ incorreta? c˜ e (a) Ambas permitem taxas de transmiss˜o diferentes para upstream e downstream a (b) Os canais de upstream e downstream da tecnologia ADSL n˜o necessitam de cona ten¸˜o de acesso ca (c) Os canais de upstream e downstream da tecnologia Cable Modem necessitam de conten¸ao de acesso c˜ c e (d) ADSL utiliza par tran¸ado dedicado para cada residˆncia (e) Cable Modem utiliza cabo compartilhado para diversas residˆncias e . [TE] Duas tecnologias utilizadas para acesso residencial ` Internet s˜o ADSL e Cable a a Modem. 65. (e) O roteamento IP associa o endere¸o IP com o n´mero de porta em n´ de transc u ıvel porte.[a.

Qual afirma¸ao ´ incorreta? c a c˜ e (a) Existem mais redes classe B do que classe A (b) Uma rede classe C permite mais hosts do que uma rede classe B (c) A classe D ´ dedicada a endere¸os multicast e c (d) M´scaras podem dividir o campo Rede do endere¸o IP em Rede e Sub-rede para a c facilitar o roteamento interno (e) NAT (Tradu¸ao de Endere¸o de Rede) ´ utilizada em redes com v´rios hosts que c˜ c e a se conectam ` Internet atrav´s de poucos endere¸os IP a e c 67. [TE] Os endere¸os IP s˜o divididos em classes. caso haja necessidade. assinale a op¸ao correta abaixo: c˜ (a) Processos comunicantes compartilham o mesmo espa¸o de endere¸amento. (c) A gera¸˜o dos stubs ´ comumente realizada por compila¸ao a partir de uma esca e c˜ pecifica¸˜o de interface realizada em uma linguagem de execu¸˜o de interface ca ca (IEL). atraso. jitter e largura de banda. Considere ainda que estes parˆmetros possam ter tolerˆncia alta (A). [TE] Considere os seguintes parˆmetros de Qualidade de Servi¸o (QoS) para transa c miss˜o multim´ a ıdia: confiabilidade. [TE] A comunica¸˜o entre processos em um sistema distribu´ pode ser realizada por ca ıdo um mecanismo conhecido como RPC . a (e) A falha de um cliente RPC gera uma chamada dita orf˜ no servidor que neste caso repassa sempre os resultados do procedimento remoto para um proxy de retorno especificado na chamada . Qual das a a e alternativas est´ abaixo da tolerˆncia m´ a a ınima da aplica¸˜o? ca Aplica¸˜o ca (a) Correio Eletrˆnico o (b) Acesso Web (c) V´ ıdeo Sob Demanda (d) Telefonia (e) V´ ıdeo Conferˆncia e Confiabilidade A A B B B Atraso B M M A A Jitter B B A A B Largura de banda B M A M A 68. para comunicar diferentes processos e servi¸os entre computadores de um sistema distribu´ c ıdo. de n´mero 8080.chamada de procedimento remoto.66. m´dia (M) ou baixa(B). c c (b) Os stubs cliente e servidor s˜o respons´veis pela convers˜o de formato dos parˆmetros a a a a de entrada e sa´ ıda. u (d) O mecanismo faz uso de uma porta fixa. Sobre este mecanismo.

69. Assinale a alternativa correta sobre esses protocolos. ıdo e (b) O algoritmo distribu´ ´ totalmente independente da ordem dos eventos do sistema distribu´ ıdo. ´ c˜ o o a e realizada atrav´s de um processo s´ e ıncrono. e o (e) No protocolo de replica¸ao ativa. todas as r´plicas s˜o atualizadas atrav´s de uma c˜ e a e unica opera¸ao de escrita realizada por um mecanismo de multicast totalmente ´ c˜ ordenado. a (c) Nos protocolos baseados em quorum. e (e) Trˆs mensagens s˜o suficientes para fechar o ciclo de concess˜o. [TE] Sobre algoritmos de exclus˜o m´tua em sistemas distribu´ a u ıdos ´ correto afirmar e que: (a) O algoritmo centralizado tem como principal desvantagem o alto n´mero de troca u de mensagens. (d) No algoritmo do token . libera¸˜o e nova e a a ca concess˜o de acesso no algoritmo do token. onde o cliente ´ liberado para continuar e o fluxo de execu¸ao imediatamente ap´s ter solicitado a atualiza¸ao da c´pia c˜ o c˜ o prim´ria. o (b) A atualiza¸ao de todas as c´pias. o (a) O protocolo baseado em c´pia prim´ria permite sempre a atualiza¸˜o da c´pia o a ca o mais pr´xima e difunde o novo valor via unicast para todos os n´s que mant´m o o e uma outra c´pia. [TE] Um sistema distribu´ pode manter diferentes c´pias de um mesmo item de dado ıdo o a fim de melhorar o desempenho de leitura e aumentar a disponibilidade de acesso. o a ıtica (c) A maioria simples de permiss˜es dos participantes para entrada em regi˜o cr´ ´ suficiente para garantir a exclus˜o m´tua no algoritmo distribu´ e a u ıdo. A modifica¸ao deste item de dado ´ realizada de acordo com protocolos de consistˆncia c˜ e e de c´pias. os conflitos leitura-escrita e escrita-escrita s˜o evitados por autoriza¸˜es de bloqueio (lock) emitidas por um coordenador a co central ou sequenciador. a exclus˜o m´tua ´ garantida por uma concess˜o de a u e a bloqueio fornecida pelo gerente que mant´m uma lista de tokens. no protocolo baseado em c´pia prim´ria. a 70. (d) Protocolos baseados em coerˆncia de cache s˜o mecanismos de consistˆncia de e a e c´pias que repassam a responsabilidade de manter essa consistˆncia para os servio e dores que det´m c´pias. .

2006 Exame de Seleção para Pós-Graduação em Ciência da Computação Resposta de Questões .POSCOMP .

B 37.C 34.C 38.C 39.D 6.D 4.B 2.B 10.B 8.MATEMÁTICA 1.C 14.C 22.C FUNDAMENTOS 21.A 3.D 27.D 36.B 26.D 29.C 15.C 40.B 32.D 35.B 12.C 24.D 18.D 16.B 23.D 7.B 20.B 30.B 5.E 11.D 9.B 25.D 31.C 19.A .**** ANULADA(16) 17.A 13.B 33.*** ANULADA (27) 28.

B 57.D 53.E 60.E 46.D 58.D 67.E .C 66.TECNOLOGIA 41.D 42.B 49.B 45.C 63.E 48.C 62.C 64.A 55.B 69.E 61.E 44.D 50.C 51.E 68.E 56.C 54.C 52.C 70.A 43.C 47.B 65.C 59.

POSCOMP – 2007 Exame de Sele¸˜o para P´s-Gradua¸˜o em ca o ca Ciˆncia da Computa¸˜o e ca Caderno de Quest˜es o Nome do Candidato: Identidade: .

contudo. o mais e ıvel a u seguro ´ o uso de caneta. mas isso s´ ser´ poss´ e a o a ıvel ap´s a primeira hora de prova. ca o a (c) Tecnologia da Computa¸˜o (TE): 30 quest˜es (da 41 ` 70). Se houver d´vidas sobre a sua e u resposta. E a a a tamb´m poss´ realizar o preenchimento com l´pis preto n´mero 2. pare imediatamente de escrever. e a novamente quando o tempo terminar. a • A Folha de Respostas deve ser preenchida dentro do tempo de prova. Cuidado com a legibilidade. ela ser´ considerada nula. • Vocˆ poder´ ir embora caso termine a prova antes do tempo. entre em contato com o examinador. u o • Verifique se seu nome e identidade est˜o corretos na Folha de Respostas e assine-a no a local apropriado. a o a (b) Fundamentos da Computa¸˜o (FU): 20 quest˜es (da 21 ` 40). • Ao terminar o tempo.Instru¸˜es Gerais aos Candidatos co • O tempo total de dura¸˜o do exame ser´ de 4 horas. o a • N˜o ´ permitido tirar d´vidas durante a realiza¸˜o da prova. ca o a • Coloque o seu nome e n´mero de identidade ou passaporte no Caderno de Quest˜es. o • As Folhas de Respostas e os Cadernos de Quest˜es ser˜o recolhidos no final da prova. ca a • Vocˆ receber´ uma Folha de Respostas junto do Caderno de Quest˜es. • O preenchimento do formul´rio ´tico (Folha de Respostas) deve ser feito com caneta a o ´ esferogr´fica azul ou preta (n˜o pode ser de outra cor e tem que ser esferogr´fica). Se houver discrepˆncia. a e u ca . N˜o se levante at´ que todas a e as provas tenham sido recolhidas pelos examinadores. a • O examinador avisar´ quando estiver faltando 15 minutos para terminar o tempo. Confira se o e a o seu Caderno de Quest˜es est´ completo. O n´mero de quest˜es ´: o a u o e (a) Matem´tica (MT): 20 quest˜es (da 1 ` 20).

EXCETO a (a) as linhas de A s˜o vetores linearmente independentes. ca a ca 2. Para organizar esses grupos.˜ ´ QUESTOES DE MATEMATICA 1. com entradas reais. 12) 3. as assertivas abaixo s˜o equivalentes a dizer que A tem inversa. Nenhuma restri¸˜o foi especificada para o grupo Y . e (d) o sistema Ax = b tem solu¸˜o unica para qualquer vetor n-dimensional b. [MT] (e) A(46. sendo que dois deles est˜o sujeitos a falhas. 8) × A(40. 12) (d) A(46. 8) × C(40. 8) × C(40. 12) Com respeito a uma matriz quadrada A de ordem n. O grupo a X somente pode conter oito processadores e nenhum deles pode apresentar falhas. conclui-se que a quantidade de maneiras distintas de apresentar a organiza¸˜o dos processadores ´ igual a ca e (a) C(48. X e Y . a (b) o sistema Ax = 0 tem solu¸˜o unica. 12) (b) A(48. a . [MT] A quantidade de solu¸˜es inteiras da equa¸˜o x + y + z = 20. contamos com 48 processadores. ca Nessa situa¸˜o representada pela combina¸˜o de m elementos p a p e pelo arranjo de ca ca m elementos p a p. 8) × C(40. ca ´ (c) o determinante da transposta de A ´ diferente de zero. 8) × A(40. [MT] Para o processamento de um programa com 20 m´dulos independentes. ´ e (a) 120 (b) 20 (c) 231 (d) 132 (e) Essa equa¸˜o n˜o tem solu¸˜o inteira. pretende-se o utilizar dois grupos de processadores em paralelo. com x ≥ 2. y ≥ 2 co ca e z ≥ 2. ca ´ (e) dois-a-dois os vetores-coluna de A n˜o podem ser colineares. 12) (c) C(46.

a a a e (e) que. e a u v − pode ser expresso por → Nesse caso. se uma matriz ´ igual a sua inversa. ent˜o seus autovalores s˜o n´mea a u ros reais. e a a (d) que. 7). 4) e extremidade u v u →e → em (3. λ2 ´ um autovalor e e 2 de A . para uma matriz A. [MT] → → → Dados dois vetores − e − ∈ R2 . ent˜o seus autovalores s˜o iguais a 1. [MT] E CORRETO afirmar (a) que os autovalores de uma matriz n˜o-singular s˜o positivos. 3) . −4) (d) (4.´ 4. 5. −4) (c) (−4. se uma matriz quadrada tem entradas reais. 5) e o vetor − ´ igual a (−10. e somente se. se u e v s˜o vetores n˜o-nulos de Rn . o vetor w (a) (3. ent˜o u ´ autovetor da matriz uv T . o vetor − tem origem em (−1. (c) que. λ ´ autovalor de A se. a a (b) que. 4) (b) (3. 3) (e) (−3. Considere − o vetor em R2 que apresenta v w → → comprimento igual a 5 e ´ perpendicular ` soma dos vetores − e − .

x2 + 1. a a (d) Das 19 : 30 `s 20 : 30 horas. . se x ≤ 0. menos de 5. e (e) limx→∞ f (x) = ∞ e limx→−∞ f ′ (x) = +∞. 0). 0001t2 ) usu´rios/minuto. co e 7. a e a (d) f ′ (x) ´ decrescente e f (x) ≥ 0 se x ∈ (−∞. o • Quando ocorre o pico no fluxo de acesso ` rede ? a • Qual ´ a estimativa para o n´mero de usu´rios que est˜o acessando a rede durante e u a a a hora monitorada ? Assinale a alternativa que apresenta as melhores aproxima¸˜es contendo as respostas co CORRETAS a essas quest˜es. Com base nesses dados. [MT] Um trabalho de monitoramento do fluxo de acesso ao provedor de rede de determinada institui¸˜o foi efetivado durante uma hora.000 usu´rios. A a taxa estimada R(t) segundo a qual ocorre o acesso ` rede ´ modelada pela express˜o a e a R(t) = 100(1 − 0. a a (e) Nenhuma das aproxima¸˜es cont´m as respostas. a a (c) Das 19 : 30 `s 20 : 30 horas. menos de 5. a em que t indica o tempo (em minutos) a partir das 19 h. a a (b) Das 20 : 30 `s 21 : 30 horas. [MT] Considere a fun¸˜o f : R → R definida pela express˜o: ca a f (x) = x2 . Considere as quest˜es.000 usu´rios. o (a) Das 20 : 30 `s 21 : 30 horas. assinale a alternativa que apresenta a afirmativa VERDADEIRA: (a) limx→0− f ′ (x) = limx→0+ f ′ (x) mas f ′ (0) n˜o existe. no per´ ca ıodo das 19 `s 20 horas. mais de 5.000 usu´rios.6. mais de 5. (c) f (x) ´ cont´ e ınua mas n˜o ´ diferenci´vel. a (b) limx→0− f (x) = 0 e limx→0+ f (x) = 1 = f (0).000 usu´rios. se x > 0.

l2 e r1 . (d) −3x − 4y ± 24 = 0 e −3x + 4y ± 24 = 0.8. (c) 3x − 4y ± 24 = 0 e 3x + 4y ± 24 = 0. cuja origem est´ no ponto ca a P1 (1. 1) e cuja orienta¸˜o ´ definida pelo vetor d = (2. r2 definem. o co a (a) 3x − 4y ± 12 = 0 e 3x + 4y ± 12 = 0. −3 . respectivamente. 21) e raio de 10 3. 4 • r1 e r2 tˆm coeficiente angular iguais a mr = e • l1 e l2 s˜o perpendiculares a reta t definida por 4x + 3y = 0 (isto ´. [MT] Assinale a alternativa que apresenta o comprimento do segmento de reta determinado pelos pontos de interse¸˜o de uma semi-reta. (b) 3x + 4y ± 12 = 0 e 3x − 4y ± 12 = 0. 1). 2. (e) Nenhuma das respostas est´ correta. com os eixos coordenados. [MT] Quatro retas do plano cartesiano identificadas por l1 . a . r2 s˜o. 1. a e As express˜es das equa¸˜es das retas l1 . triˆngulos de ´rea A = 6 e satisfazem as seguintes condi¸˜es: a a co • l1 l2 (retas paralelas) e r1 r2 . 2. l2 e r1 . (a) (b) (c) (d) (e) 10 3 20 3 20 3 10 3 3 √ √ 6 3 3 √ 20 9. com a esfera centrada ca e √ no ponto C(31. l1 ⊥ t e l2 ⊥ t).

Existe pelo menos um sistema de dedu¸˜o coerente e completo para a L´gica ca o Proposicional. (b) somente as afirmativas I e II. I. [MT] Dados os conceitos de coerˆncia e completeza de um sistema dedutivo. Todo sistema de dedu¸˜o para a L´gica de Predicados de Primeira Ordem que ´ ca o e completo tamb´m ´ coerente. analise e as seguintes afirmativas. (d) somente as afirmativas II e III. . A partir da an´lise.10. e e III. pode-se concluir que ´(s˜o) VERDADEIRA(S) a e a (a) nenhuma das afirmativas. (e) todas as afirmativas. II. (c) somente as afirmativas I e III. Existe pelo menos um sistema de dedu¸˜o coerente e completo para a L´gica de ca o Predicados de Primeira Ordem.

x) Em rela¸˜o ` fun¸˜o de interpreta¸˜o I definida acima. P (a) III. ∃x : R(x.11. com valores no ca ca conjunto N dos n´meros naturais: u • I(a) = I(b) = 0 • I(P ) = {n | n < 4} • I(R) = {(x. o (d) nenhuma das f´rmulas. o (e) todas as f´rmulas. a) II. y : R(x. o (c) somente a f´rmula III. y) → R(y. [MT] Considere a seguinte linguagem de primeira ordem: • constantes: a. pode-se afirmar que ´(s˜o) ca a ca ca e a VERDADEIRA(AS) (a) somente a f´rmula I. o . y a • predicados un´rios: P a • predicados bin´rios: R a Considere a seguinte fun¸˜o de interpreta¸˜o I para essa linguagem. b • vari´veis: x. ∀x. y) | x < y} Dadas as seguintes f´rmulas: o I. o (b) somente as f´rmulas I e II.

[MT] Seja ∗ um conectivo tern´rio definido por: ∗(α. [MT] Um conjunto C. o a (b) O conjunto dos teoremas da l´gica cl´ssica proposicional. e (c) O conjunto {n109 : n ∈ N} ´ infinito enumer´vel. (a) O conjunto das f´rmulas satisfat´ o ıveis da l´gica cl´ssica proposicional. γ ´ verdadeira. ´ decid´ se existe um proe ıvel grama que recebe uma entrada x ∈ A. subconjunto de um conjunto A. o a (d) O conjunto das f´rmulas da l´gica cl´ssica de primeira ordem. β. o (b) ((¬α) ∧ (¬β) ∧ (¬γ)) ∨ (α ∧ (¬β) ∧ (¬γ)) ∨ ((¬α) ∧ β ∧ (¬γ)) ∨ ((¬α) ∧ (¬(¬β)) ∧ γ) (d) ((¬α) ∧ (¬β) ∧ (¬γ)) ∨ (α ∧ (¬β) ∧ (¬γ)) ∨ ((¬α) ∧ β ∧ (¬γ)) ∨ ((¬α) ∧ (¬β) ∧ γ) (e) Nenhuma destas respostas ´ correta. [MT] Analise as seguintes afirmativas e assinale a alternativa CORRETA. Se a e B s˜o conjuntos tais que a ∈ B. assinale o que NAO ´ decid´ ıvel. o o a (e) O conjunto das tautologias da l´gica cl´ssica proposicional. e 13. P(A) denota o conjunto de todos os subconjuntos de A. a e a (e) Nenhuma das afirmativas anteriores ´ correta. γ). {∅}} (c) (α ∨ (¬β) ∨ (¬γ)) ∧ ((¬α) ∨ β ∨ (¬γ)) ∧ ((¬α) ∨ (¬β) ∨ γ) (a) (α ∨ β ∨ γ) ∧ (α ∨ (¬β) ∨ (¬γ)) ∧ ((¬α) ∨ β ∨ (¬γ)) ∧ ((¬α) ∨ (¬β) ∨ γ) (b) Para todo conjunto A. β. a / ˜ e Entre os conjuntos relacionados abaixo. ent˜o P(a) ⊆ P(B) a a (d) Se A. e sempre p´ra indicando se x ∈ C ou se x ∈ C. B e C s˜o trˆs conjuntos. ou a e nenhuma ou apenas uma das f´rmulas α. o a 14. (a) {{∅}} ∈ {∅.12. γ) ´ verdadeiro se. o a (c) O conjunto dos teoremas da l´gica cl´ssica de primeira ordem. e somente se. o e Assinale a alternativa que apresenta a f´rmula equivalente a ∗(α. ent˜o A − (B − C) = (A − B) − C. β. e a .

Ar s˜o conjuntos disjuntos. i=1 n+p+1 (c) Cp = p r=0 n+r Cr . a ⊆ a′ } ´ uma rela¸˜o de ordem parcial. n ≥ k ⇒ n + 1 ∈ A). Assinale a alternativa que apresenta a quantidade de afirmativas CORRETAS. R ´ uma rela¸˜o de ca a e ca equivalˆncia se e somente se ((a. c) ∈ R ⇒ (c. Se F e G s˜o duas fun¸˜es invers´ a co ıveis. Seja R uma rela¸˜o reflexiva em um conjunto A. a′ ) : a ∈ A.15. (a) Se A1 . [MT] Analise as seguintes alternativas e assinale a que apresenta uma afirmativa FALSA. [MT] Analise as seguintes afirmativas. a (e) Existe exatamente uma alternativa falsa dentre as anteriores. Se R ´ uma rela¸˜o bin´ria sim´trica e anti-sim´trica. e ca III. (b) 1 + 2 + 22 + 23 + · · · + 2n = 2n+1 − 1. (d) Sejam k ∈ N e A ⊆ N. Seja A = P(X) o conjunto dos subconjuntos de um conjunto X. ent˜o G ◦ F ´ uma fun¸˜o invers´ a e ca ıvel. b) ∈ R e (b. Se k ∈ A e (n ∈ A. para todo n ∈ N e p ∈ N. A2 . a) ∈ R). A rela¸˜o ca = {(a. e ca a e e a . para todo n ∈ N. ent˜o |A1 ∪ · · · ∪ Ar ∪ B| = |B| + a a r (|Ai − B|). a′ ∈ A. e IV. ent˜o A = N. ent˜o R = ∅. · · · . Ent˜o. I. (a) 0 (zero) (b) 1 (uma) (c) 2 (duas) (d) 3 (trˆs) e (e) 4 (quatro) II. 16.

ent˜o R ∪ S ´ reflexiva. ent˜o R ∩ S ´ sim´trica. (d) apenas as afirmativas III e IV. a e a e e III. co e e Analise as seguintes afirmativas. Se R e S s˜o sim´tricas. Os alunos descobrem que o a verificador n˜o ´ capaz de identificar a c´pia se as linhas do programa n˜o aparecem a e o a na mesma ordem. Se R e S s˜o reflexivas. ent˜o R ∩ S ´ reflexiva. mas nenhuma linha aparece ` distˆncia maior do que 1 de sua posi¸˜o original.17. (e) todas as afirmativas. (b) apenas as afirmativas I e II. eles tamb´m descobrem que uma rotina do trabalho e e de um de seus colegas continua funcionando corretamente se as linhas s˜o trocadas de a ordem. a a e IV. o (a) 32 (b) 21 (c) 14 (d) 128 (e) 64 . a a ca Indique o n´mero de alunos que podem entregar uma c´pia do trabalho quando n = 7 u o (incluindo o pr´prio autor do trabalho). [MT] Sejam R e S rela¸˜es em um conjunto A o qual cont´m pelo menos trˆs elementos. Se R e S s˜o sim´tricas. 18. (c) apenas as afirmativas II e IV. Al´m disso. [MT] Um professor de programa¸˜o passa um trabalho e avisa ` turma que vai utilizar um ca a verificador autom´tico para detectar trabalhos copiados. a a e II. a e a e e A an´lise permite concluir que est´(˜o) CORRETA(AS) a aa (a) apenas a afirmativa I. I. ent˜o R ∪ S ´ sim´trica. Se R e S s˜o reflexivas.

. .19. 10). . . . A probabilidade de que o tempo total de duas execu¸˜es sucessivas e independentes co desse programa n˜o exceda 100 ´ a e (a) 0.40 (d) 0.. .5 .5 (c) 60 (d) 49.45 (c) 0. ca e O tempo m´dio at´ o final da execu¸˜o do programa quando utilizamos esse procedie e ca mento ´ e (a) 55 (b) 62. Se ap´s esse per´ e o ıodo a execu¸˜o n˜o est´ terminada. [MT] Suponha que o tempo de execu¸˜o de um programa seja dado por uma vari´vel ca a aleat´ria T que assume os valores 10. P (T = 10k) = 1/10.5 (e) 67. ent˜o o programa ´ ca a a a e interrompido e reiniciado.50 (b) 0. 20. para k = 1. 100 com distribui¸˜o de probabilidade o ca uniforme (i. .60 20. .e. [MT] Suponha agora que o programa ´ executado e se aguarda at´ 50 minutos para e e seu t´rmino.55 (e) 0. A segunda execu¸˜o sempre vai at´ o final.

a o e o a A MAIOR taxa de cache miss aceit´vel para que o tempo m´dio de acesso ` mem´ria a e a o seja menor ou igual ` 2ns ´ a e (a) 10% (b) 5% (c) 50% (d) 1% (e) 2% 22. o A express˜o booleana de sa´ S do circuito representado ´ a ıda e (a) A + B · C (c) B (d) A · B · C (e) A + B · C (b) A . O acesso o e ` mem´ria principal somente ´ realizado ap´s o valor n˜o ser encontrado na cache.˜ QUESTOES DE FUNDAMENTOS DA COMPUTACAO ¸˜ 21. [FU] Um processador tem a seguinte hierarquia de mem´ria: uma cache com latˆncia o e de acesso de 1ns e uma mem´ria principal com latˆncia de acesso de 100ns. [FU] Observe o circuito l´gico abaixo.

5. 9 e 11. e (b) apenas as afirmativas I e II s˜o verdadeiras. (c) 9. 6. 10.000 caracteres utilizando os caracteres A. Se forem utilizados todos os pares poss´ ıveis de s´ ımbolos para a constru¸˜o da ca ´rvore de Huffman. 6. 9. [FU] Seja T uma ´rvore AVL vazia. 9. O comprimento m´dio dos c´digos para os referidos caracteres ´ 1. o (a) 3. 2 por caractere. 2. (d) 11. 10. 5 e 3. A codifica¸˜o de Huffman a partir de todos os pares poss´ ca ıveis de caracteres sempre produz c´digos de menor comprimento m´dio. 10 e 7. Ao utilizar o algoritmo de Huffman para compress˜o/codifica¸˜o do referido texto. 7. 1 e 0. 11. 5. 6. a I. 6. 11. 5 e 3. e III. 3. 11. 10. 24. 5. 9.23. 10 e 11. (b) 7. as a ca seguintes afirmativas s˜o apresentadas. a (c) apenas as afirmativas I e III s˜o verdadeiras. 3 e 6 a sejam inseridos nessa ordem em T . 7. a . com probabilidades 0. 1. B e C. 10. 9. indique a seq¨ˆncia abaixo que corresponde a um ue percurso de T em p´s-ordem. ent˜o o comprimento m´dio dos c´digos para os referidos a a e o pares ´ menor que 1. 8 respectivamente. e o e II. 0. [FU] Considere um arquivo texto que contenha uma mensagem de 10. a (d) apenas as afirmativas II e III s˜o verdadeiras. 7. Supondo que os elementos 5. o e Os dados acima permitem afirmar que (a) apenas a afirmativa I ´ verdadeira. (e) 3. 7. 6. a (e) todas as afirmativas s˜o verdadeiras.

25. (d) todas as assertivas. a (c) apenas as afirmativas I e II s˜o verdadeiras. e 26. A execu¸˜o de um algoritmo distribu´ pode ser n˜o determin´ ca ıdo a ıstica. I. X→aXbb|ǫ}. [FU] Seja a linguagem formal L = {an b2n c. {a. A gram´tica G = ({S. Somente na execu¸˜o seq¨encial de um algoritmo existe a possibilidade de ocorrer ca u um deadlock. A an´lise permite concluir que a (a) todas as afirmativas s˜o falsas. ca IV. a (e) apenas a afirmativa IV ´ verdadeira. III. II. (e) nenhuma das assertivas. I. [FU] Considerando as diferen¸as existentes entre a execu¸˜o de um algoritmo seq¨enc ca u cial e a execu¸˜o de um algoritmo distribu´ ca ıdo. a . S) gera a linguagem L. e III. (c) apenas as assertivas II e III. c}. analise as seguintes afirmativas. Analise as seguintes assertivas. L n˜o pode ser reconhecida por um autˆmato com pilha. Um algoritmo seq¨encial apresenta mais de uma execu¸˜o poss´ para uma dada u ca ıvel entrada. Um algoritmo distribu´ tem sua complexidade medida pela quantidade de menıdo sagens transmitidas durante sua execu¸˜o. a (b) todas as afirmativas s˜o verdadeiras. b. a (d) apenas as afirmativas I e IV s˜o verdadeiras. n ≥ 0}. a o A an´lise permite concluir que est˜o CORRETAS a a (a) apenas as assertivas I e II. {S→Xc. (b) apenas as assertivas I e III. X}. L ´ uma linguagem livre de contexto. II.

zero e proje¸˜o) por um n´mero co ca u finito de aplica¸˜es de composi¸˜o. m dimens˜es. (a) Uma linguagem L ´ aceita por uma M´quina de Turing n˜o determin´ e a a ıstica com k fitas. ela pode ser obtida a ca e a partir de fun¸˜es iniciais (por exemplo. o c ca ela ´ aceita por uma M´quina de Turing determin´ e a ıstica com uma fita infinita em apenas um sentido e um cabe¸ote de leitura e grava¸˜o. e somente se. (c) O conjunto de todos os programas que p´ram para uma dada entrada ´ um a e conjunto recursivo mas n˜o recursivamente enumer´vel. (b) apenas o item III. opera sobre f´rmulas em forma clausal pelo corte de literais de mesmo sinal. o II. denominada “regra de resolue c˜o”. e executa as a mesmas opera¸˜es sobre x que seriam executadas por M . o IV. . e o a III. e somente se. (c) apenas o item IV. ¸a I. (e) apenas os itens III e V. n cabe¸otes de leitura e grava¸˜o por fita se. produz dedu¸˜es que evitam a constru¸˜o de ´rvores de dedu¸˜o lineares. sucessor. co ca a ca Completa(m) CORRETAMENTE o enunciado acima (a) apenas o item II. 28. (d) apenas os itens I e II. [FU] Assinale a alternativa que apresenta a afirmativa FALSA. opera sobre f´rmulas em forma clausal pelo corte de literais de sinais opostos. o V. ´ capaz de reduzir f´rmulas quantificadas ` suas correspondentes formas clausais. U simula M co sobre x. ou seja. co ca a ca (e) Uma M´quina de Turing Universal U toma como argumentos uma descri¸˜o de a ca uma M´quina de Turing qualquer M e uma entrada x para M .27. ca A regra de inferˆncia utilizada pela linguagem Prolog. recurs˜o primitiva e minimaliza¸˜o. a a (d) Uma fun¸˜o ´ parcialmente comput´vel se. opera com f´rmulas contendo apenas quantificadores existenciais. c ca (b) Um problema ´ dito ser decid´ e ıvel se a linguagem associada a esse problema ´ e recursiva. [FU] Considere o seguinte enunciado e as possibilidades de sua complementa¸˜o.

Encapsulamento ´ a capacidade de uma opera¸˜o atuar de modos diversos em e ca classes diferentes. [FU] Analise as seguintes afirmativas. a (d) apenas as afirmativas I. a . V. IV e V est˜o corretas. a III. pode-se concluir que a (a) apenas a afirmativa IV est´ correta. a (e) todas as afirmativas s˜o falsas. Polimorfismo ´ o compartilhamento de atributos e m´todos entre classes com base e e em um relacionamento hier´rquico. Sobreposi¸˜o ´ a redefini¸˜o das fun¸˜es de um m´todo herdado. III e V est˜o corretas. IV. I. Os m´todos ca e ca co e e apresentam assinaturas iguais.29. a (c) apenas as afirmativas I. Heran¸a consiste no processo de oculta¸˜o dos detalhes internos de implementa¸˜o c ca ca de um objeto. a (b) apenas as afirmativas III e IV est˜o corretas. II. Em JAVA. A partir da an´lise. todos os m´todos numa classe abstrata devem ser declarados como e abstratos.

II e III. k) + Q(p. um inteiro positivo m. . [FU] Suponha que tenhamos ` nossa disposi¸˜o um algoritmo Mult que efetua a a ca multiplica¸˜o de duas matrizes Ap×q e Bq×r dadas como entrada com p×q×r multica plica¸˜es de escalares. 2. k + 1. . ent˜o P = N P . · · · . j − 1 fa¸a c 9: r ← Q(p. j) 5: se i = j ent˜o a 6: retorna 0 7: q ← ∞ 8: para k ← i. (d) Somente as afirmativas II e III. i. Se I e II s˜o corretas. p[1]. . m) 1: q ← Q(p. ent˜o. . . (c) Somente a afirmativa III. para todo i ∈ {1. p[n]. . ˜ QUESTAO: existe uma seq¨ˆncia de multiplica¸˜es de duas matrizes com ue co o algoritmo Mult que produz o resultado de A1 A2 · · · An . j) + p[i − 1]p[k]p[j] 10: se r < q ent˜o a 11: q←r 12: retorna q II. . O algoritmo abaixo demonstra que MULTMAT est´ na classe de problemas P . Esse algoritmo ´. (a) Somente a afirmativa I. a III. MULTMAT est´ na classe de problemas N P . . I. n) 2: se q ≤ m ent˜o a 3: retorna “Sim” 4: retorna “N˜o” a Chamada: Q(p. ´ uma matriz de dimens˜es p[i − 1] × p[i]. (e) Somente as afirmativas I. usado para definir o seguinte problema co e a de decis˜o chamado MULTMAT: a ENTRADA: vetor p[0]. a Chamada: MultMat(p. (b) Somente a afirmativa II. em que cada Ai .30. com e o m multiplica¸˜es de escalares no m´ximo? co a Considere as seguintes afirmativas. . i + 1. 0. a a Assinale a alternativa que apresenta a(s) afirmativa(s) CORRETA(S). i. n}.

Dado que todo percurso fechado corresponde a uma permuta¸˜o das cidades. A distˆncia de um percurso fechado ´ definida como sendo a soma a e das distˆncias entre cidades consecutivas no percurso. a (d) apenas I e III s˜o falsas. Todo percurso fechado obtido com esse algoritmo tem distˆncia m´ a ınima. O problema do caixeiro viajante pode ser resolvido com um algoritmo de complexidade linear no n´mero de cidades. ca existe um algoritmo de complexidade exponencial no n´mero de cidades para o u problema do caixeiro viajante. I. passa exatamente uma vez por cada cidade de S\{i}. e e (b) I. II e III s˜o falsas. partindo da cidade 1. Define-se um percurso fechado como sendo um percurso que parte de uma cidade i ∈ S. a (e) I. move-se para a cidade mais pr´xima ainda n˜o visitada e que repita esse processo o a at´ passar por todas as cidades.31. II. j ∈ S. a i. Deseja-se encontrar um percurso a fechado de distˆncia m´ a ınima. Suponha um algoritmo guloso que. pode-se afirmar que ca (a) I ´ falsa e III ´ correta. definido como se segue. e dij > 0 a distˆncia entre as cidades i e j. retornando ` cidade 1. II e III s˜o corretas. e a Considere as seguintes afirmativas. u III. a . a (c) apenas I e II s˜o corretas. Sejam S um conjunto de n n ≥ 0 cidades. [FU] Considere o problema do caixeiro viajante. i = j. Em rela¸˜o a essas afirmativas. e retorna ` a cidade de origem.

(d) g(n) = O(i(n)). co a 000 3 0 005 005 2 000 2 005 1 000 1 0 Assinale a afirmativa FALSA sobre o crescimento assint´tico dessas fun¸˜es.32. 02 51 01 5 )n(i )n (h )n (g )n (f . g(n) = O(f (n)). i(n) = O(f (n)) e. (b) f (n) = Θ(h(n)) e i(n) = Ω(h(n)). (c) g(n) = O(i(n)) e h(n) = Ω(g(n)). portanto. i(n) = O(h(n)). o co (a) f (n) = O(h(n)) e i(n) = Ω(g(n)). logo. [FU] Observe as fun¸˜es representadas no gr´fico abaixo. (e) h(n) = Ω(i(n)).

pode-se concluir que est˜o CORRETAS a (a) apenas as afirmativas I e II. a I. ca e III. . [FU] Seja V =< v1 . a complexidade dessa execu¸˜o ´ O(n lg n). Ent˜o. A complexidade do pior caso do algoritmo ´ e O(n lg n) e a complexidade do melhor caso (vetor j´ est´ ordenado) ´ O(n). . A esse respeito. vi ´ O(n). Considere o algoritmo Quicksort. a a e IV. . a (e) Existe um algoritmo que. . Considere o algoritmo Quicksort. rn > uma lista qualquer de inteiros n˜o necessariamente a distintos.33. (a) Existe um algoritmo determin´ ıstico ´timo de complexidade 0(n) para selecionar o o maior elemento de L. Se para todo i. assinale a alternativa INCORRETA. . a a e V. (b) apenas as afirmativas I. (c) apenas as afirmativas I. II e III. (d) Existe um algoritmo linear para determinar o terceiro maior elemento de L. . a ca e II. Considere o algoritmo Mergesort. 34. Suponha uma execu¸˜o do algoritmo sobre V ca 9 1 tal que a cada sorteio do pivot. vn > uma lista qualquer de inteiros distintos que se deseja ordenar em ordem n˜o descrescente. a e Ent˜o. IV e V. os dois subproblemas gerados tˆm tamanho 10 e 10 e respectivamente do tamanho do (sub)problema em quest˜o. (d) apenas as afirmativas III. [FU] Seja L =< r1 . o i-´simo menor elemento de L. e ent˜o. a mediana do (sub)problema em quest˜o ´ escolhida. III e V. a complexia a dade dessa execu¸˜o ´ O(n2 ). . Considere o algoritmo Heapsort. Suponha uma execu¸˜o do algoritmo sobre V tal ca que a cada sorteio do pivot. (e) apenas as afirmativas I e V. Analise as seguintes afirmativas. A complexidade do pior caso do algoritmo ´ e O(n lg n) e a complexidade do melhor caso (vetor j´ est´ ordenado) ´ O(n). . e a e A partir dos dados acima. ent˜o a complexidade do algoritmo Bucketsort ´ O(n). pode determinar o menor ´ e o maior elemento de L. (b) Existe um algoritmo determin´ ıstico de complexidade O(n lg n) para selecionar. usando esse algoritmo. . percorrendo uma unica vez L. para 1 ≤ i ≤ n. ´ poss´ projetar um algoritmo linear para ordenar a e ıvel L em ordem n˜o crescente. e (c) Se existe um algoritmo linear para selecionar o i-´simo menor elemento de L.

o ca (c) O escalonamento de opera¸˜es de entrada e sa´ em um disco r´ co ıda ıgido pode ser utilizado para aumentar o desempenho. e a (c) apenas a afirmativa I ´ verdadeira. (a) O acesso a setores localizados em seq¨ˆncia em uma mesma trilha de um disco ue ´ mais r´pido do que acessar o mesmo n´mero de setores em trilhas diferentes. ca e II. n˜o ´ necess´rio que o processo inteiro se encontre ca a e a em mem´ria para execu¸˜o. n˜o pode modelar situa¸˜es desse ca a e a co tipo. A simetria ´ uma das principais caracter´ e ısticas de uma agrega¸˜o. 36. (e) O surgimento do conceito de interrup¸˜es. Uma agrega¸˜o n˜o ´ transitiva e. [FU] Agrega¸˜es s˜o muito importantes em programa¸˜o orientada a objetos. foi primordial para a evolu¸˜o que levou aos sistemas multiproa u ca gramados. Por´m. e a u devido ao menor n´mero tanto de deslocamentos do cabe¸ote quanto de rota¸˜es u c co no disco. e a (b) as trˆs afirmativas s˜o verdadeiras. a (e) apenas a afirmativa III ´ verdadeira. co (d) O escalonamento de processos por prioridades utiliza m´ltiplas filas e garante que u todos os processos recebam sua fatia de tempo. juntamente com dispositivos de acesso co n˜o-seq¨encial. co I. III. algoritmos como o SSTF (Shortest e Seek Time First) podem fazer com que requisi¸˜es esperem indefinidamente. (b) Na pagina¸˜o por demanda. portanto. co a ca Analise as afirmativas abaixo relativas ao uso de agrega¸˜es. e (d) apenas as afirmativas I e II s˜o verdadeiras. [FU] Analise as seguintes afirmativas e assinale a alternativa INCORRETA. e . ca A an´lise permite concluir que a (a) as trˆs afirmativas s˜o falsas. Uma agrega¸˜o ´ formada por agregado (todo) e componentes (partes).35.

seguindo a nota¸˜o “associa¸˜o (classe1. na modelagem de classes usando Unica fied Modeling Language (UML). classe2)”. p++. assinale a que apresenta uma situa¸˜o de associa¸˜o umca ca para-muitos. Por isso. [FU] Dado o seguinte programa escrito em C: #include <stdio. Um dos tipos mais comuns de multiplicidade ´ a co e multiplicidade um-para-muitos (1:n). [FU] Multiplicidade ´ um conceito muito importante na modelagem de classes em e programa¸˜o orientada a objetos. } Qual ´ a resposta que ser´ impressa na tela: e a (a) Valor: 7 Valor : 8 (b) Valor: 7 Valor: 7 (c) Valor: 8 Valor: 9 (d) Valor: 7 Valor: 9 (e) Valor: 9 Valor: 9 . *p). int *p. ca ca (a) Comprar (Jornal.h> int main(void) { int n[] = {7. (*p)++. Leitor) (b) Casar (Marido. Eleitor) (e) Escrever (Coluna. Colunista) 38. Pessoa) (d) Votar (Prefeito. ´ sempre recomend´vel especificar a multiplicidade e a dos relacionamentos (associa¸˜es). Esposa) (c) Torcer (Time. *p). printf("Valor: %d\n". p = &n[0]. Entre as alternativas abaixo. 9}. printf("Valor: %d ". 8.37.

(d) apenas os itens III e IV. onde |V | = n e |E| = m. e a e A an´lise permite concluir que s˜o FALSOS a a (a) apenas os itens I e II. Se G ´ bipartite com parti¸˜es A e B. (b) apenas os itens I e V. Pode-se afirmar que os unicos pares de grafos isomorfos entre si s˜o: ´ a (a) G1 e G5. [FU] Seja G = (V. G4. e co a e |A| = |B|. E) um grafo simples e finito. ent˜o G ´ 2-conexo. Se G ´ euleriano. ent˜o G ´ hamiltoniano. G3. 40. G2 e G6 (c) G1 e G5 (d) G2 e G4 (e) G3 e G6 . (e) apenas os itens IV e V. e somente se. [FU] Considere os seis grafos G1. ent˜o G ´ hamitoniano se.39. G5 e G6 mostrados a seguir. Se G ´ completo. ent˜o G ´ 2-conexo em v´rtices. (c) apenas os itens II e III. e a e e II. e a e IV. e a e III. I. V. Se G ´ hamiltoniano. ent˜o G ´ euleriano. G2. Se G ´ 4-regular e conexo. G3 e G6 (b) G3 e G4. analise as seguintes afirmativas. Nesse caso.

proje¸˜o do resultado sobre o ca ca nome-aluno. sele¸˜o de linhas em que nome-curso = “Comca ca puta¸˜o”. carga-hor´ria) o a Assinale a alternativa que apresenta a forma mais otimizada de realizar a consulta “encontrar o nome dos alunos que pertencem ao curso Computa¸˜o”. proje¸˜o do ca ca ca resultado sobre c´digo-curso. jun¸˜o com ca ca ca alunos. proje¸˜o do resultado sobre nome-aluno. ca (e) Sele¸˜o de linhas em cursos em que nome-curso = “Computa¸˜o”. (opera¸˜es em ca co ordem de execu¸˜o) ca (a) Jun¸˜o de cursos com alunos. c´digo-curso) o o CURSOS (nome-curso. c´digo-curso. ca (c) Sele¸˜o de linhas em cursos em que nome-curso = “Computa¸˜o”.˜ QUESTOES DE TECNOLOGIA DA COMPUTACAO ¸˜ 41. [TE] Considere um banco de dados com as seguintes tabelas e campos: ALUNOS (nome-aluno. ca ca (b) Jun¸˜o de cursos com alunos. sele¸˜o de ca ca ca linhas em que nome-curso = “Computa¸˜o”. proje¸˜o do resultado sobre nome-aluno. jun¸˜o com alunos. . proje¸˜o do ca ca ca resultado sobre nome-aluno. proje¸˜o do resultado sobre nome-aluno. (d) Sele¸˜o de linhas em cursos em que nome-curso = “Computa¸˜o”. c´digo-aluno. cidade.

a e a ca VIII. a e a ca Com base nessas afirmativas. em que um registro Ti . no registro T1 . start 10. e IA. 2. IF. CHECKPOINT 9. commit FALHA Note que no tempo 8 ocorreu um checkpoint e que. (b) VII. N˜o ´ preciso fazer nada com respeito ` transa¸˜o T2 . IA como o item afetado. Assim. IB. commit indica o seu final. IA. ca a III. A transa¸˜o T3 dever´ ser refeita (REDO). 340 6. Considere que est´ sendo utilizada a t´cnica de atualiza¸˜o imediata do banco de dados. 2234. ocorreu uma falha de sistema (por exemplo. temos co respectivamente T1 como um identificador de transa¸˜o. 13. 200. . A transa¸˜o T2 dever´ ser desfeita (UNDO). uma falta de energia). 3. ca indicam os itens afetados pelas transa¸˜es. no tempo 13. ca a VII. ca a II. T2 . 333 7. A transa¸˜o T1 dever´ ser refeita (REDO). Os n´meros seq¨enciais indicam o timestamping u u da a¸˜o. T1 . (c) VIII. N˜o ´ preciso fazer nada com respeito ` transa¸˜o T3 . 659. N˜o ´ preciso fazer nada com respeito ` transa¸˜o T1 . IE. ID. T2 . IA. start indica u o in´ ıcio da transa¸˜o Ti . [TE] Considere o conte´do do arquivo de log abaixo. . IV e VI. T3 . start T2 . III e I. e e e Avalie as seguintes afirmativas. IC. start T1 . IB. I. a e a ca IX. VI e I. 500 T1 . 500 T2 . ca a VI. 445. 200 o ca seu valor antigo e 500 o seu novo valor. a e ca estrat´gia que tamb´m ´ conhecida como algoritmo UNDO/REDO. ca a V. 344 11. 560. assinale a alternativa que apresenta os trˆs itens CORe RETOS. (e) VII.42. A transa¸˜o T2 dever´ ser refeita (REDO). (d) IX. T3 . . 400. T1 . ca a IV. 12. commit 8. . VI e III. 200. 5. um registro Ti . A transa¸˜o T1 dever´ ser desfeita (UNDO). 559 T3 . ca 1. A transa¸˜o T3 dever´ ser desfeita (UNDO). V e II. (a) VIII. 500 . 4.

o coordenador da transa¸˜o dever´ ca a (a) avisar o nodo X para completar a tarefa de qualquer forma porque os demais nodos participantes tamb´m dever˜o completar a transa¸ao. F }. C. a (d) S2 ´ a unica chave candidata de R. (b) S2 e S3 s˜o chaves candidatas de R. ca (e) avisar a todos os nodos participantes para n˜o completarem a transa¸˜o. [TE] Considere que um Banco de Dados Distribu´ siga o protocolo TWO-PHASED ıdo COM-MIT e que o nodo X tenha retornado uma resposta negativa na primeira fase. a a Considere os seguintes conjuntos de atributos. e ca (a) S1 e S2 s˜o chaves candidatas de R. indicando que n˜o pode realizar a opera¸˜o que lhe cabe. D.43. ca (d) avisar a todos os nodos participantes para completarem a transa¸˜o. assinale a que cont´m a informa¸˜o CORRETA. B. ca Suponha que F = {E → C. E}. e ´ S3 = {A. e ´ . CDE → A} ´ o conjunto de dependˆncias e e funcionais n˜o triviais v´lidas em R. C → B. D. e a c˜ (b) avisar o nodo X para n˜o completar a tarefa e avisar os demais nodos participantes a para completarem a transa¸˜o. F }. F ). A → D. a ca Nesse caso. Entre as afirmativas abaixo. a (c) S1 ´ a unica chave candidata de R. [TE] Considere o esquema de rela¸˜o R(A. E. E. e S1 = {C. ca (c) completar ele mesmo a tarefa que cabia ao nodo X e avisar aos demais nodos participantes para completarem a transa¸˜o. durante a segunda fase. S2 = {D. e ´ (e) S3 ´ a unica chave candidata de R. a ca 44. E.

(b) sua tabela SLR tem 2n + 2m + 4 estados. | +n B | B B → x1 B | x2 B | . II est˜o corretas. ´ CORRETO afirmar que e (a) sua tabela SLR tem 2n + 2m + 4 estados. (d) sua tabela SLR tem 2(n + 2)(m + 2) estados. I. Um dos principais problemas desse tipo de parser ´ a necessidade de retrocesso nas e alternativas. S˜o parsers f´ceis de implementar para linguagens cuidadosamente projetadas. . III. II. a a por´m geralmente exigem transforma¸˜es em gram´ticas originalmente apresene co a tadas em BNF. podemos realizar a an´lise TOP-DOWN usando um parser preditivo n˜o recursivo. a (b) apenas a afirmativa II est´ correta. o que pode ser resolvido com o uso de um parser recursivo preditivo. a (e) as trˆs afirmativas est˜o corretas. . O parser preditivo tabular usa uma tabela baseada nos conjuntos FIRST e FOLLOW para decidir qual produ¸˜o aplicar ` entrada. (e) sua tabela SLR tem 2n + 2(m + 2) estados. . [TE] Considere a gram´tica regular abaixo onde +i e xj s˜o operadores un´rios e a a a n. e a (c) sua tabela SLR tem 2(n − 2)(m − 2) estados. | xm B | id Nesse caso. ca a A an´lise permite concluir que a (a) apenas a afirmativa I est´ correta. a (d) apenas as afirmativas I. a (c) apenas a afirmativa III est´ correta. m > 0. ou parser preda a itivo tabular. Para evitar os problemas do parser descendente recursivo. .45. [TE] Analise as seguintes afirmativas sobre os parsers descendentes recursivos. A → +1 B | +2 B | . 46. .

a (e) nenhuma afirmativa ´ verdadeira. a (c) somente a afirmativa III ´ verdadeira. I. e (d) todas as afirmativas s˜o verdadeiras. analise as seguintes afirmativas. a . ´ a a e e necess´rio reescrever a gram´tica eliminando toda recursividade ` esquerda. G ´ SLR(1) e II. a (b) somente as afirmativas II e III s˜o verdadeiras. e III.47. ou tokens. O uso de uma vari´vel de ponto flutuante para indexar um vetor causa um erro a geralmente detectado na an´lise semˆntica. Para a an´lise sint´tica TOP-DOWN usando o m´todo de empilhar e reduzir. G ´ LR(1) e A an´lise permite concluir que a (a) somente as afirmativas I e II s˜o verdadeiras. a a II. [TE] Considere a gram´tica G abaixo. a (d) apenas as afirmativas I e III s˜o incorretas. I. G ´ LALR(1) e III. a S→B |C |D A→ǫ B→d C → Aac | bAc D → Bcd | bBa A esse respeito. a (e) apenas as afirmativas II e III s˜o incorretas. a a a A an´lise permite concluir que a (a) todas as afirmativas s˜o incorretas. e (c) apenas as afirmativas I e II s˜o incorretas. e 48. em que ǫ representa o string nulo. [TE] Analise as seguintes afirmativas sobre a fase de an´lise (Front-End) de um coma pilador. a (b) apenas a afirmativa II ´ incorreta. Parˆnteses desbalanceados s˜o um erro geralmente detectado pela an´lise l´xica e a a e j´ que essa fase lˆ o arquivo fonte e o traduz para uma seq¨ˆncia de s´ a e ue ımbolos l´xicos.

0) e C(2. 40/13. 80/13. Um terminal raster apresentar´ o efeito “pisca-pisca” quando a cena ´ complexa. 0). a e II. Em uma cena composta apenas de objetos convexos. 20). −200/13) . −100/13) (c) (300/13. −200/13) (e) (300/13. 0. 2. pode-se afirmar que (a) apenas a afirmativa I ´ verdadeira. e (c) as trˆs afirmativas s˜o falsas. [TE] Considere as afirmativas abaixo. B(0. −100/13) (b) (150/13. e (b) apenas a afirmativa III ´ verdadeira. a ca III. A proje¸˜o ca do ponto D(20. yM ) ´ interior ` circunferˆncia. se f (xM . yM ) = r2 − x2 − y 2 < 0. −15) ca ca ´ e (a) (300/13. 10. I. e a (e) apenas as afirmativas I e II s˜o verdadeiras. −200/13) (d) (150/13. e a (d) as trˆs afirmativas s˜o verdadeiras. 40/13. a 50. a elimina¸˜o de superf´ ca ıcies ocultas restringe-se ` remo¸˜o das faces posteriores (back faces). 80/13. 80/13.49. 20. −10. No algoritmo do ponto m´dio para tra¸ado de c´ e c ırculos. e a e A esse respeito. o ponto (xM . [TE] Seja o plano definido pelos pontos A(10. 10) sobre esse plano segundo a dire¸˜o de proje¸˜o U = (−5.

ymouse. a a Assinale a alternativa que indica corretamente como ´ calculada a distˆncia (dist) e a entre dois pontos. ycentro. ele utiliza o c´lculo da distˆncia entre dois pontos. dist = _____________________________ if (dist <= raio) Mouse_DENTRO_Envelope_Circular(). raio. xcentro. . O programador est´ utilizando o trecho de programa descrito a a acima para verificar se o usu´rio est´ apontando o mouse para um dos objetos.51. Considere que um sistema gr´fico utiliza envelope circular para localizar objetos em a sua interface gr´fica.2)-pow(ymouse+ycentro.2)) (c) sqrt(pow(xmouse-xcentro. int xmouse. Para a a tanto. else Mouse_FORA_Envelope_Circular().2)) (d) sqrt((xcentro-xmouse)+( ycentro-ymouse))/2 (e) sqrt((xmouse-xcentro)-(ymouse-ycentro)) . (a) sqrt((xmouse-xcentro)+(ymouse-ycentro)) (b) sqrt(pow(xmouse+xcentro.. [TE] Dado o seguinte trecho de um programa escrito em C: float dist.2)+pow(ymouse-ycentro..

a UML 2. a A esse respeito. c IV. a 53. o e ue Diagrama de Comunica¸˜o n˜o apresenta linhas de vida. O Diagrama de Comunica¸˜o. como o pr´prio nome j´ indica. embora partilhe elementos com o Diagrama de Seq¨ˆncias.0.0 oferece o Diagrama de Intera¸˜o Geral. Outra caracter´ a ıstica interessante ´ que. [TE] Na UML. procura dar ˆnfase ca o a e ` troca de mensagens entre os objetos durante o processo. a e o ca Estes podem aparecer no modo detalhado (apresentando seu comportamento interno) ou n˜o. e (c) somente as afirmativas II e III s˜o verdadeiras. ca a II. II e III s˜o verdadeiras. o Diagrama de Casos de Uso proporciona uma forma de representar a aplica¸˜o segundo a perspectiva do usu´rio. a (d) somente as afirmativas III e IV s˜o verdadeiras. Visando contemplar as necessidades de modelagem de sistemas de tempo real e aplica¸˜es hiperm´ co ıdia e multim´ ıdia. onde a representa¸˜o do tempo em que um ca objeto executa algo ´ essencial. o a . podemos utilizar o recurso estado composto. Quando necessitamos detalhar um estado individual no Diagrama de M´quina de a Estados. ca III. pode-se afirmar que (a) s˜o verdadeiras todas as afirmativas. I. a UML 2. Considere o Diagrama de Casos de Uso ca a para um sistema de gerenciamento de cursos a distˆncia apresentado na figura abaixo a (pr´xima p´gina). uma varia¸˜o do ca ca Diagrama de Atividades no qual s˜o utilizados quadros ao inv´s de n´s de a¸˜o. [TE] Considere as seguintes afirmativas sobre as facilidades oferecidas pela UML 2.52. o qual possibilita a representa¸˜o de subestados dentro de um mesmo diagrama. No intuito de facilitar a representa¸˜o de uma vis˜o mais geral de um sistema (ou ca a processo).0 disponibiliza o Diagrama de Tempo e que descreve as mudan¸as de estado de um objeto ao longo do tempo. a (b) nenhuma das afirmativas ´ verdadeira. a (e) somente as afirmativas I.

o ca co ca II. II e III s˜o verdadeiras. e (c) somente as afirmativas II e III s˜o verdadeiras. IV. a (e) somente as afirmativas I. a (d) somente as afirmativas III e IV s˜o verdadeiras. “Configurar Curso” e “Selecionar Material Did´tico” representa um caminho obria gat´rio de execu¸˜o de fun¸˜es da aplica¸˜o. e ca o qual pode ser aplicado tanto a casos de uso como entre atores. Os relacionamentos especiais < include > e < extends > s˜o exclusivos para a casos de uso. I. A utiliza¸˜o de diferentes perfis de usu´rio (atores: “Aluno” e “Professor”) ´ ca a e representada atrav´s de um tipo de relacionamento especial chamado composi¸˜o.A esse respeito. A an´lise permite afirmar que a (a) todas as afirmativas s˜o verdadeiras. O relacionamento < include > entre os casos de uso “Elaborar Novo Curso”. a III. O caso de uso “Consultar Detalhes sobre Material Did´tico” s´ ´ executado se o a oe caso de uso “Selecionar Material Did´tico” tiver sido executado anteriormente. a (b) nenhuma das afirmativas ´ verdadeira. analise as seguintes afirmativas. a .

. sobretudo. o (d) Objetivo. assinale a alternaca u tiva abaixo que cont´m t´picos de um modelo de guia para o documento de projeto.54. A padroniza¸˜o ´ um dos fundamentos b´sicos da gerˆncia da qualidade. No entanto. II e III s˜o verdadeiras. (e) Nenhuma das anteriores. A ca e a e padroniza¸˜o pode acontecer em diversos n´ ca ıveis: na documenta¸˜o. O MPS. I. objetivo. no c´digo ca o e. assinale a alternativa CORRETA. principais caracter´ ısticas do projeto e detalhes do c´digo. o Levando em considera¸˜o o conte´do de um documento de projeto. requisitos. Considerando a gerˆncia da qualidade. comprometimento de ca e todos os stakeholders envolvidos. escopo.br oferece produtos de software tamb´m certificados. no processo. conhecimento t´cnico adequado e.br ´ uma iniciativa para Melhoria de Processo do Software Brasileiro. e III. e (a) Todas as afirmativas s˜o verdadeiras. principais caracter´ a ısticas do projeto e detalhes do projeto. gerenciar a qualidade dentro do processo de software n˜o ´ uma etapa trivial. e (c) Somente as afirmativas II e III s˜o verdadeiras. [TE] Qualidade ´ uma das premissas b´sicas para se desenvolver software hoje em dia. a e Requer prepara¸˜o. a 55. A rastreabilidade de requisitos de software proporciona uma melhor visibilidade para a gerˆncia de qualidade do projeto. O e MPS. e IV. [TE] Documentos de projeto de software servem principalmente para ajudar o projetista a tomar boas decis˜es e para explicar o projeto para os outros envolvidos. A esse respeito. prioridades gerais. principalmente. escopo. Uma empresa de tecnologia certificada por meio de modelos como CMMI ou MPS. o (b) Objetivo. n˜o apresenta uma estrat´gia de a e compatibilidade com o CMMI . prioridades gerais.Capability Maturity Model Integration. principais caracter´ a ısticas do projeto e detalhes do c´digo. a (b) Nenhuma das afirmativas ´ verdadeira. escopo e detalhes do projeto. (c) Vis˜o geral do projeto. considere as seguintes afirmativas. a (e) Somente as afirmativas I. a (d) Somente as afirmativas II e IV s˜o verdadeiras. II. e o (a) Objetivo. e a Contudo. vis˜o geral do projeto. requisitos.br adequa-se ` realidade das empresas brasileiras e est´ em conformidade a a com as normas ISO/IEC 12207.

o projeto da interface de usu´rio para qualquer produto a interativo. a a (e) Nenhuma das anteriores. a (a) 7 (b) 8 (c) 10 (d) 11 (e) 13 . nas alternativas abaixo. ´ ca a (c) Fatores que levem em considera¸˜o as restri¸˜es de uso de um grupo em particular ca co n˜o suportado pelo produto a (d) Requisitos das atividades dos usu´rios que est˜o sendo suportadas pelo produto. assinale a a alternativa que apresenta a quantidade de folhas que dever˜o ser visitadas. [TE] Levando em conta as podas alfa-beta na ´rvore Mini-Max abaixo. (b) Caracter´ ısticas unicas da popula¸˜o usu´ria em particular. o fator que NAO deve ser considerado na an´lise de a usabilidade de um projeto de interface de usu´rio. necessita levar em considera¸˜o um n´mero de fatores. incluindo software.56. ca u ˜ Marque. 57. a (a) Capacidades cognitivas e motoras de pessoas em geral. [TE] Para atingir usabilidade.

co a c˜ A esse respeito. . ca IV. (b) somente as afirmativas I e III. pode-se concluir que est˜o CORRETAS a (a) somente as afirmativas I e II. 59. (b) a busca A∗ minimiza h(n). ca co II. saber o resultado de uma a¸˜o realizada a partir do conca hecimento do estado do ambiente no momento em que a a¸˜o foi realizada e das ca caracter´ ısticas da a¸˜o que o agente realizou. (d) a busca gulosa minimiza h(n) somente se a heur´ ıstica for admiss´ ıvel. Uma fun¸˜o de utilidade ´ uma fun¸˜o que ajuda um agente a distinguir quais ca e ca percep¸˜es atuais s˜o mais importantes para a realiza¸ao dos objetivos do agente. Um ambiente determin´ ıstico ´ aquele que permite a um agente. em rela¸˜o ` e o e ca a busca informada. (e) somente as afirmativas IV e V. Um agente capaz de planejar seq¨ˆncias futuras de a¸˜es n˜o pode e n˜o deve ter ue co a a representa¸˜es expl´ co ıcitas de seus objetivos. V. Um agente reflexivo que n˜o disp˜e de modelo de seu ambiente seleciona a pr´xia o o ma a¸˜o que vai executar tendo por base apenas as suas percep¸˜es atuais. [TE] Considerando que h(n) ´ o custo estimado do n´ n at´ o objetivo. III.58. Um ambiente parcialmente observ´vel ´ aquele que s´ permite a um agente cona e o hecer completamente o estado atual do ambiente se o agente estiver sozinho no ambiente. (e) a busca A∗ minimiza h(n) somente se a heur´ ıstica for admiss´ ıvel. [TE] Analise o seguinte conjunto de afirmativas caracterizando agentes computacionais e os ambientes em que operam. pode-se afirmar que (a) a busca gulosa minimiza h(n). (d) somente as afirmativas III e V. (c) somente as afirmativas III e IV. que se encontra e sozinho no ambiente. I. (c) a busca de custo uniforme minimiza h(n).

c e II. (d) o resultado mais adequado no realce de imagens est´ associado ` aplica¸˜o de a a ca filtro passa-altas e da interpreta¸˜o subjetiva do observador que dever´ ter conca a hecimento a priori da imagem original. a (e) apenas as afirmativas I. ca Dessa forma. [TE] O realce de imagem tem como objetivo destacar detalhes finos procurando obter uma representa¸˜o mais adequada do que a imagem original para uma determinada ca aplica¸˜o.60. e (b) todas as afirmativas s˜o corretas. [TE] Analise as seguintes afirmativas. (c) a aplica¸˜o de filtros da m´dia sempre oferece resultado adequado no realce de ca e imagens. ca o A esse respeito. pode-se concluir que (a) apenas a afirmativa V ´ correta. mas n˜o garante encontrar a solu¸˜o ´tima. A estrat´gia de busca heur´ e ıstica expande um n´mero de n´s em geral menor que u o o algoritmo de busca em largura. I. ´ CORRETO afirmar e e que (a) o melhor resultado obtido depende do filtro aplicado na imagem. e (b) o melhor resultado ´ obtido com a aplica¸˜o de filtros passa-baixas. O algoritmo de busca heur´ ıstica que utiliza uma fun¸˜o heur´ ca ıstica admiss´ ıvel encontra a solu¸˜o ´tima. a (c) todas as afirmativas s˜o falsas. e III. o mais aplicado ´ o filtro da mediana. (e) o resultado mais adequado no realce de imagens est´ associado ` aplica¸˜o de a a ca filtro passa-baixas e da interpreta¸˜o subjetiva do observador que dever´ ter conca a hecimento a priori da imagem original. IV e V s˜o corretas. Normalmente. a (d) apenas as afirmativas II e V s˜o corretas. cujos parˆmetros e ca a dependem do resultado desejado. A estrat´gia de busca em profundidade sempre expande um menor n´mero de n´s e u o que a estrat´gia de busca em largura. quando aplicadas ao mesmo problema. sobre as t´cnicas utilizadas no realce de imagens. a ca o V. c˜ IV. . a 61. A estrat´gia de busca em largura encontra a solu¸˜o ´tima quando todos os ope ca o eradores de mudan¸a de estado tˆm o mesmo custo. A estrat´gia de busca heur´ e ıstica encontra sempre a solu¸ao de menor custo.

01 c´digo o 1 01 010 0101 01011 010110 0101100 0101101 Nesse caso. Transformar RGB em IHS. em que ´ apresentado o e o e c´digo resultante num processo de codifica¸˜o. pode-se afirmar que (a) apenas o item I ´ verdadeiro.15 bits/s´ ımbolo (b) 1. a (d) s˜o verdadeiros apenas os itens I e III. Considere a tabela abaixo. Aumentar o contraste em R. II. que ca a s˜o: o codificador e o decodificador. aumentar o contraste de I e fazer a transforma¸˜o ca inversa IHS para RGB.1 0. e (b) apenas o item II ´ verdadeiro.25 0. o comprimento m´dio do c´digo obtido foi de: e o (a) 3. a mais a e ca popular ´ o c´digo de Huffman. [TE] Um sistema de codifica¸˜o e compress˜o de imagens consiste de dois blocos.2 0. III. A esse respeito. [TE] Constitui(em) m´todo(s) para alterar o contraste de uma imagem em cores sem e alterar sua tonalidade. o ca probabilidade 0. Aumentar o contraste de I.62. Entre as diversas t´cnicas de codifica¸˜o.05 0. transformar IHS em RGB e fazer a transforma¸˜o ca inversa RGB para IHS.03 0.01 0.14 bits/s´ ımbolo (c) 2.35 0. e (c) s˜o verdadeiros apenas os itens I e II. a (e) s˜o verdadeiros apenas os itens II e III.42 bits/s´ ımbolo (d) 4. a . I.38 bits/s´ ımbolo (e) 3. transformar RGB em IHS.00 bits/s´ ımbolo 63.

a a ca (c) A vers˜o 1. (e) O protocolo HTTP n˜o pode ser utilizado para transportar outros tipos de objetos a sen˜o os hiper-textos. por meio dele. uma conex˜o TCP. at´ que esse tamanho alcance um determinado valor de limiar (threshold ).0 do protocolo HTTP n˜o permite a utiliza¸˜o de cookies. Sobre essa fun¸˜o. uma situa¸˜o de congestionamento ca ´ intu´ pelos hosts terminais via eventos como perda ou atraso excessivo de e ıda pacotes. trafega. ca (a) No controle de congestionamento fim-a-fim. ´ CORRETO afirmar que e (a) O protocolo HTTP ´ capaz de transportar nativamente arquivos no formato e bin´rio.Hyper-Text Transfer e Protocol ). a .64. (d) Ao perceber um estado de congestionamento na rede. por a meio de seu mecanismo de preven¸˜o de congestionamento (congestion avoidance). o tamanho da janela de a congestionamento aumenta a cada RTT (Round-Trip Time) de forma exponencial. e 65. assinale a alternativa INCORRETA. a (b) A vers˜o 1. os nodos (roteadores) enviam notifica¸˜es expl´ co ıcitas do estado de congestionamento da rede diretamente ` fonte a de cada fluxo que. ca reduz o tamanho de sua janela de congestionamento. [TE] Sobre o protocolo de transferˆncia de hipertextos (HTTP .1 do protocolo HTTP difere da vers˜o 1. (e) Na fase de partida lenta (slow start) de uma conex˜o TCP. [TE] O controle de congestionamento ´ uma das fun¸˜es desempenhadas pela Camada e co de Transporte no modelo TCP/IP.0 na capacidade de transportar a a objetos maiores. (b) No controle de congestionamento assistido pela rede. (c) O mecanismo Explicit Congestion Notification (ECN) utiliza um dos dois ultimos ´ bits do campo ToS do cabe¸alho IPv4 para notificar a um destinat´rio o estado c a de congestionamento da rede. (d) A instru¸˜o GET condicional permite que o cliente opte por receber um determica nado objeto do servidor apenas se este tiver sido alterado depois de uma determinada data e hora.

135/255.224 III. IV.255. V 67. a (e) todas as afirmativas s˜o corretas.2.168.255. Apesar de o protocolo IP ser orientado a datagrama.168. a .0.1.255.4.224 e 192. O protocolo TCP utiliza o tamanho da janela deslizante de uma conex˜o para o a controle de congestionamento. IV (e) apenas III.168.255. 192.168.192 e 192.66/255.128 IV.168.1. I.46/255. [TE] Analise as seguintes afirmativas.168. 192. III. permitindo ca c a que m´ltiplos processos sejam endere¸ados em um mesmo endere¸o de rede. pode-se afirmar que (a) somente a afirmativa I ´ correta.224 e 192.0.115/255. u c c III.168. IV (d) apenas II. a (c) somente as afirmativas I e III s˜o corretas.224 Os itens nos quais o par citado pertence a uma mesma sub-rede s˜o a (a) apenas I.2. A esse respeito.255.255.43/255.4.255.240 V. a II.192 II.255. 192.255.168.66.3.255.255.207/255.255.255.255.128 e 192. III (c) apenas II. V (b) apenas I.255.255. 192.240 e 192.255. II. enquanto que o TCP ´ um protocolo da Camada de Transporte orientado e a conex˜o.168. I.255. e (b) somente as afirmativas I e II s˜o corretas. a (d) somente as afirmativas II e III s˜o corretas.167/255.168.3. o protocolo UDP ´ necess´rio e a por fornecer multiplexa¸˜o de um endere¸o de rede em v´rias portas. O protocolo UDP ´ um protocolo da Camada de Transporte orientado a datae grama.34/255.118/255.97/255. [TE] Considere os pares de endere¸os de hosts e suas respectivas m´scaras de endere¸os c a c listados abaixo.255. 192.255.

a informa¸˜o de ıdo a e ca quantos usu´rios est˜o empregando determinado servi¸o deve ser omitida. ´ a pouca confie abilidade no caso de falhas no cliente. a (b) somente a afirmativa I est´ correta. u III. como ca nas suas funcionalidades. a (e) somente as afirmativas I e III est˜o corretas. a (d) somente a afirmativa III est´ correta. a (c) somente a afirmativa III est´ incorreta. No que diz respeito ` escalabilidade. a (b) somente a afirmativa II est´ incorreta. pode-se afirmar que (a) nenhuma das afirmativas est´ correta. comparada com outras. Um “Servidor de Arquivos com Estado”. Um sistema distribu´ tolerante a falhas deve continuar operando na presen¸a ıdo c de problemas. Em um sistema distribu´ transparente quanto ` concorrˆncia. podendo ocorrer uma degrada¸˜o tanto no seu desempenho. III. a . a (e) todas as afirmativas est˜o incorretas.68. a 69. a II. e A esse respeito. a (d) somente as afirmativas I e III est˜o incorretas. mant´m todo seu estado e no caso de uma falha. II. I. tamb´m introduz um gargalo em termos de desempenho. II. O inconveniente dessa pol´ ıtica. O uso de replica¸˜o em um SAD ao mesmo tempo que provˆ aumento na confiaca e bilidade. a a c A an´lise permite concluir que a (a) somente a afirmativa I est´ incorreta. [TE] Considere as afirmativas sobre um Sistema de Arquivos Distribu´ ıdos (SAD). em um SAD. I. a (c) somente a afirmativa II est´ correta. o projeto de um sistema distribu´ deve a ıdo prever que a demanda nos servi¸os em qualquer dos equipamentos seja limitada c por uma constante dependente do n´mero de nodos envolvidos. [TE] Analise as seguintes afirmativas concernentes a quest˜es de projeto de sistemas o distribu´ ıdos. garantindo a recupera¸˜o do mesmo sem a necessidade de ca di´logo com os clientes. uma das pol´ e ıticas utilizadas ´ a writee through. Na gerˆncia de cache em um SAD.

a . [TE] Em rela¸˜o aos sistemas distribu´ ca ıdos. IV. Um sistema ass´ ıncrono apresenta medida de tempo global. I. a (c) somente as afirmativas I e III est˜o corretas. a (d) somente as afirmativas II e III est˜o corretas. a (b) somente as afirmativas I e II est˜o corretas. ´ III. a (e) somente as afirmativas I e IV est˜o corretas. II. ıdo A an´lise permite concluir que a (a) somente a afirmativa IV est´ correta.70. E poss´ simular um computador paralelo de mem´ria compartilhada usando-se ıvel o um sistema distribu´ ıdo. analise as seguintes afirmativas. A passagem de mensagens ´ o instrumento empregado para efetuar a comunicae c˜o entre os processos de um sistema ass´ ¸a ıncrono. Quando um determinado elemento de um sistema distribu´ efetua a difus˜o ıdo a de uma mensagem por meio de um multicast. todos os elementos do sistema distribu´ recebem a mensagem.

POSCOMP – 2007 Exame de Seleção para Pós-Graduação em Ciência da Computação Resposta de Questões .

(B) 20. (D) 17. (B) 19. (A) 12. 8. 6. (D) 16. (E) 18. (D) 22. 2. 5. (C) 14. 3. (C) 15. 4. 7. (A) 23. (E) QUESTÕES DE FUNDAMENTOS DA COMPUTAÇÃO 21. (D) 13. 9. (C) 11.QUESTÔES DE MATEMÁTICA 1. (E) . (A) (C) (E) (D) (E) (B) (A) (B) (A) 10.

(C) 28. (E) 40. (D) . (C) 39. (D) 36. (E) 49. (B) 45. (A) 27. (D) QUEST ÕES DE TECNOLOGIA DA COMPUTAÇÃO 41.24. QUESTÃO ANULADA 46. (A) 43. (A) 32. (D) 48. (B) 33. (C) 37. (E) 35. (B) 25. (C) 34. (B) 31. (D) 38. (E) 44. (A) 30. (B) 29. (C) 50. (C) 42. (E) 26. (E) 47.

(E) 61. (D) . (B) 65.51. (B) 60. (C) 63. (E) 54. (E) 68. (A) 53. (A) 59. (C) 67. (A) 64. (D) 62. (B) 58. (D) 66. (A) 69. (B) 56. (D) 55. (C) 52. (B) 70. (C) 57.

b) Fundamentos da Computação: 40 questões (da 16 a 55). Se houver dúvidas sobre a sua resposta. Você poderá ir embora caso termine a prova antes do tempo. ela será considerada nula. Ao terminar o tempo. Não é permitido tirar dúvidas durante a realização da prova. c) Matemática: 15 questões (da 56 a 70). mas isso só será possível após a primeira hora de prova. . Você receberá uma Folha de Respostas junto com o Caderno de Questões. Confira se o seu Caderno de Questões está completo. É também possível realizar o preenchimento com lápis preto número 2. contudo. o mais seguro é o uso de caneta. O preenchimento do formulário ótico (Folha de Respostas) deve ser feito com caneta esferográfica azul ou preta (não pode ser de outra cor e tem que ser esferográfica).POSCOMP 2008 Exame de Seleção para Pós-Graduação em Ciência da Computação CADERNO DE QUESTÕES Nome do Candidato: _______________________________________________________ Identidade: _____________________ Instruções Gerais aos Candidatos O tempo total de duração do exame será de 4 horas. Se houver discrepância. O número de questões é: a) Tecnologia da Computação: 15 questões (da 1 a 15). A Folha de Respostas deve ser preenchida dentro do tempo de prova. As Folhas de Respostas e os Cadernos de Questões serão recolhidos no final da prova. Cuidado com a legibilidade. Coloque o seu nome e número de identidade ou passaporte no Caderno de Questões. Verifique se seu nome e identidade estão corretos na Folha de Respostas e assine-a no local apropriado. e novamente quando o tempo terminar. pare imediatamente de escrever. Não se levante até que todas as provas tenham sido recolhidas pelos examinadores. O examinador avisará quando estiver faltando 15 minutos para terminar o tempo. entre em contato com o examinador.

nome. cod-grav. estúdio) ARTISTAS (cod-art. data) PRODUÇÃO (cod-grav. título. data.Tecnologia da Computação Questão 1 Considere o projeto lógico do banco de dados representado pelo modelo E-R abaixo. cod-art) PRODUÇÃO (cod-grav. nome-grav) ARTISTAS (cod-art. estúdio. N ARTISTAS PARTICIPANTES M DISCOS cod-art nome gênero 1 GRAVADORA N título data cod-disco PRODUÇÃO estúdio cod-grav nome-grav Diga de que tabelas e campos ele resulta (obs: campos chave estão sublinhados): A) ARTISTAS (cod-art. cod-disco. data. nome-grav) ARTISTAS (cod-art. nome-grav) ARTISTAS (cod-art. nome. nome-grav) B) C) D) E) 2 . nome. título. título. nome. cod-grav. gênero) PARTICIPANTES (cod-art. gênero) DISCOS (cod-disco. gênero) DISCOS (cod-disco. nome. cod-disco) DISCOS (cod-disco. gênero) PARTICIPANTES (cod-art. cod-disco) DISCOS (cod-disco. cod-disco. nome-grav. estúdio) GRAVADORA (cod-grav. cod-disco) DISCOS (cod-disco. data. data. estúdio) GRAVADORA (cod-grav. cod-art) GRAVADORA (cod-grav. estúdio) GRAVADORA (cod-grav. título. cod-grav. gênero) PARTICIPANTES (cod-art. título.

e a transação T1 é abortada. As propriedades das transações que foram violadas nessas duas situações são. a operação Escrita(B) de T1 causa uma violação de integridade. B) Durabilidade e Atomicidade. C) Atomicidade e Durabilidade. Escrita(A).Questão 2 Considere que as transações T1 e T2 abaixo possam ocorrer simultaneamente. I.100. Após as operações da transação T1 terem sido executadas. Analise as seguintes situações. Leitura(A). Print (A+B). A operação Leitura(A) de T2 é executada após a operação Escrita(A) e antes da operação Leitura(B) de T1. ocorre uma falha. respectivamente. D) Durabilidade e Isolamento. B = B . é enviada uma mensagem ao usuário informando que a transação foi completada com êxito. II. T2 Leitura(B). Escrita(B). sendo suas operações desfeitas. Entretanto. A = A + 100. E) Isolamento e Durabilidade. Leitura(B). Entretanto. T1 Leitura(A). antes que os buffers relativos a T1 sejam descarregados para o meio físico. 3 . A) Atomicidade e Consistência. e os dados não são efetivamente gravados.

representadas nas tabelas abaixo para dimensões 5 0 9 0 9 0 9 0 9 0 9 0 9 0 9 0 (I1) 9 0 9 0 9 0 9 0 9 0 0 9 18 0 9 5: 9 18 0 9 18 18 0 0 9 9 18 18 0 0 9 (I2) 9 18 0 9 18 Dada a janela V(i. A) aplicando-se o filtro da média a I1 . D) aplicando-se os filtros da média e da mediana à imagem I2. dada por I1(i.j) de uma imagem I.j).Questão 3 Considere as imagens I1. toda a imagem assume um mesmo valor. E) nenhuma das alternativas anteriores é correta. Desconsiderando os pixels nas bordas das imagens. dada por I2(i. pode-se afirmar que. não se obtém o mesmo resultado. toda a imagem assume o mesmo valor. e I2.j)=9((i+j)mod 2). considere os filtros que atribuem a (i. obtém-se o mesmo resultado.j) o valor dado pela média e pela mediana dos valores de I em V(i. 4 .j) de dimensões 3x3 centrada no pixel (i. B) aplicando-se o filtro da mediana a I2.j)=9((i+j)mod 3). C) aplicando-se os filtros da média e da mediana à imagem I1.

j 1) I (i. Assinale em qual figura n 1n 1 i 0 j 0 n. j 1) I (i 1. j )} é maior. com n grande. j )} {( I ( i 3 1. A) B) C) D) E) 5 . j 1) I (i . j 1) I (i 1. j )} | As figuras abaixo representam imagens binárias de dimensões n pixel (0.Questão 4 Considere o filtro F definido por: F ( I )( i . O { F ( I )( i . j ) | {( I ( i 1.0) é o do canto superior esquerdo.

Existem vários modelos de processo de software ou paradigmas de engenharia de software. IV. pode-se concluir que estão INCORRETAS A) todas as afirmativas.Questão 5 Analise as seguintes afirmativas. Após a entrega e implantação do software ao cliente. Os padrões de projeto de software são classificados em padrões de criação. II e III. 6 . B) apenas as afirmativas I e II. III e IV. III. há uma etapa de manutenção. D) apenas as afirmativas II e III. estruturais e comportamentais. pode-se concluir que estão CORRETAS A) todas as afirmativas. III. E) apenas as afirmativas II e III. No paradigma conhecido como ciclo de vida clássico. gerenciamento de riscos e pela estimativa de custo e de esforço (homem-hora) para a realização de um projeto. C) apenas as afirmativas I. O gerente de projeto é responsável pelas atividades de planejamento. E) apenas as afirmativas II. Questão 6 Analise as seguintes afirmativas. C) apenas as afirmativas I. a especificação pode ser desenvolvida gradativamente à medida que os usuários conseguem compreender melhor suas necessidades. Na UML2. B) apenas as afirmativas I e II. A partir dessa análise. III e IV. que tem por objetivo unicamente corrigir erros e defeitos encontrados no software. D) apenas as afirmativas I. IV. diagramas de contextos são usados para representar o sistema e sua interação com atores e ambiente externo. O teste estrutural requer o conhecimento do algoritmo e da implementação do programa na definição dos casos de teste. A partir dessa análise. II. II. Extreme Programming. I. I. RUP e Prototipação são exemplos de métodos ágeis. A falha para cumprir um requisito funcional pode degradar o sistema e a falha em cumprir um requisito não-funcional pode tornar todo um sistema inútil. II e III.

ele irá buscar a mesma consultando outros servidores. o mesmo retorna o nome de rede do equipamento. III. na qual. retorna o IP associado ao mesmo. Na consulta iterativa que é a mais utilizada. I. B) somente a afirmativa I está correta C) somente a afirmativa II está correta. Como estratégia para aumentar a confiabilidade na resposta dos servidores DNS quando do emprego de caches. e tradução inversa. na qual. D) somente a afirmativa III está correta. 7 . a partir de um nome de rede. Um servidor DNS pode atender dois tipos de consultas: tradução direta. E) todas as afirmativas estão corretas. mantendo elevado o tempo de validade do registro na cache.Questão 7 Analise as seguintes afirmativas. II. caso um servidor DNS não tenha a informação pedida pela máquina solicitante. Um servidor DNS suporta dois tipos de consulta: iterativa e recursiva. A análise permite concluir que A) nenhuma afirmativa está correta. a partir de um endereço IP. devem-se utilizar valores grandes de TLL (Time-ToLive).

Na confirmação seletiva. o consumo da banda de rede pode ser otimizado pelo uso de um mecanismo denominado piggybacking. D) apenas as afirmativas II e III estão corretas. Na confirmação do recebimento de pacotes. confirmação cumulativa e confirmação em bloco. E) todas as afirmativas estão corretas. I. A análise permite concluir que A) nenhuma das afirmativas está correta. cada pacote recebido por um computador não gera uma informação de confirmação individualizada para o computador que enviou o pacote. A troca de dados entre um computador transmissor e um receptor não precisa obrigatoriamente de uma confirmação para cada pacote enviado. No piggybacking a informação de confirmação "pega carona" em mensagem de dados que retorna ao computador emissor como conseqüência do fluxo normal de troca de dados. III. Analise as seguintes afirmativas relativas à confirmação do recebimento de pacotes no nível de transporte. Existem três estratégias que podem ser utilizadas: confirmação seletiva. 8 . independentemente das tecnologias utilizadas nos outros níveis. II.Questão 8 O nível de transporte oferece serviços para comunicação entre computadores. B) apenas as afirmativas I e II estão corretas. C) apenas as afirmativas I e III estão corretas.

IV. sendo n o número de neurônios e m o número de conexões. O processo de treinamento consiste em obter um vetor em um espaço pelo menos m -dimensional. Uma vez treinada. E) todas as afirmativas estão corretas. O processo de treinamento da rede pode ocorrer tanto em um espaço n -dimensional quanto em um espaço m -dimensional. A análise permite concluir que A) apenas as afirmativas I e II estão corretas. Esse vetor é obtido por meio de um processo de otimização que busca minimizar o erro sobre as instâncias de treino. B) apenas as afirmativas II e III estão corretas. Esse vetor é obtido por meio de um processo de otimização que busca minimizar o erro de generalização. I. II. C) apenas as afirmativas II e IV estão corretas. A escolha é uma questão de eficiência. D) apenas a afirmativa III está correta. o uso da rede consiste em aplicar uma entrada e esperar até que ocorra convergência para que seja obtida a saída.Questão 9 Analise as seguintes afirmativas sobre redes neurais sem ciclos dirigidos. 9 . dependendo de como se relacionem n e m . III. O processo de treinamento consiste em obter um vetor em um espaço pelo menos m -dimensional.

intenções representam objetivos que o agente deliberou alcançar. Agentes BDI são agentes incapazes de executar planos para a realização de tarefas. D) apenas as afirmativas I e II estão corretas. III. II. II. C) somente a afirmativa II está correta. IV e V estão corretas. B) somente as afirmativas II. Em um agente BDI. geram "bom" código. D) somente as afirmativas III e V estão corretas. I. A análise permite concluir que A) todas as afirmativas estão corretas. V. IV. C) apenas as afirmativas I. IV e V estão corretas. Geralmente nos contentamos com técnicas heurísticas que. na maior parte do tempo. 10 . São exemplos de código intermediário as notações pré-fixa e pós-fixa que facilitam a geração de código para uma máquina de pilha e o código de três endereços em que cada instrução faz referência a no máximo três variáveis (endereços). II e III estão corretas. III. já que o código intermediário pode ser traduzido para várias arquiteturas diferentes. Intenções em agentes BDI são disposições afetivas motivadas pelo fracasso na realização de tarefas. Agentes BDI têm a capacidade de ativar um ou mais objetivos. III. E) apenas as afirmativas II e III estão corretas. B) apenas a afirmativa II está correta. como resultado de percepções do ambiente e/ou de recepção de mensagens.Questão 10 Considere o modelo de agentes cognitivos com arquitetura BDI (Beliefs-Desires-Intentios) e analise as seguintes afirmativas. O problema de gerar código ótimo é indecidível. Questão 11 Analise as seguintes afirmativas sobre o BACK-END de um compilador. o código intermediário é geralmente mais difícil de ser otimizado já que ainda é muito longe do código alvo final. E) somente as afirmativas II. Crenças em agentes BDI são informações que o agente mantém a respeito de si próprio e do ambiente em que ele se encontra. Apesar da geração de código intermediário tornar a implementação do compilador mais portável. I. A análise permite concluir que A) apenas a afirmativa I está correta.

else} C) FIRST(DECL) = FIRST (IF) = {if} D) FIRST(ELSE) = {else} e FOLLOW(ELSE) = {$} E) FIRST(EXP) = {0.Questão 12 Considere as seguintes afirmativas sobre o FRONT-END de um compilador. a} e FOLLOW(DECL) = {$} B) FOLLOW(DECL) = FOLLOW(IF) = FOLLOW(ELSE) = {$. II.1} e FOLLOW(EXP) = { ). As mensagens de erro de um compilador são geralmente geradas no FRONT-END. é CORRETO afirmar que A) FIRST(DECL) = {if. podemos usar um parser recursivo preditivo que usa os conjuntos FIRST e FOLLOW para decidir qual produção aplicar à entrada. C) apenas a afirmativa III está correta. A análise léxica é geralmente implementada como uma subrotina do parser. Mensagens de erro de compilação não são geradas no BACK-END. A análise léxica reconhece símbolos léxicos (tokens) e encontra erros como esquecer o pontoe-vírgula depois de um comando em Java. D) apenas as afirmativas I e II estão corretas. A análise permite concluir que A) apenas a afirmativa I está correta. E) apenas as afirmativas I e III estão corretas. $} 11 . I. Questão 13 Observe a seguinte gramática: DECL IF | a IF if ( EXP ) DECL ELSE ELSE else DECL | EXP 1 | 0 Sendo $ o símbolo que representa final de arquivo. III. Para evitar o problema do retrocesso no parser descendente recursivo. B) apenas a afirmativa II está correta.

xi). y. B) um retângulo.xi)). int yi. 12 . int yf. nos sockets do tipo datagrama. int xf. D) um círculo. } } Considere que a função putpixel plota um pixel de cada vez na tela em modo gráfico. o processo que recebe a mensagem terá sua execução desviada por uma interrupção de sistema operacional para tratar uma mensagem recebida. x <= xf. o endereço do socket do processo correspondente acompanha cada envio de mensagem como um parâmetro da primitiva sendto(). nos sockets do tipo datagrama. B) que um processo tem no máximo uma porta (port) para receber as mensagens dos seus interlocutores. cor). x++) { y = (yi + a * (x . C) uma linha. for (x = xi. D) que. int cor) { int x. y. a = (yf yi) / (xf . a primitiva sNew() é usada para aceitar a conexão solicitada por um processo que solicita comunicação. E) um triângulo. putpixel(x. float a. Essa função plota na tela do computador A) uma elipse. é CORRETO afirmar A) que. E) que. C) que multiportas são estruturas do tipo portas multicast que permitem a comunicação N x M entre processos. Questão 15 Dada a seguinte função escrita na linguagem de programação C: void _________(int xi. no modo síncrono de envio de mensagem.Questão 14 Sobre a comunicação entre processos distribuídos. na posição (x. y) com a cor especificada.

C) apenas as afirmativas I e III são verdadeiras. f(n) é O(g(n)) e f(n) é (g(n)). II. e somente se. 13 . A análise permite concluir que A) todas as afirmativas são falsas. Diz-se que f(n) é (g(n)) se. E) apenas a afirmativa V é falsa. avalie as afirmativas abaixo. Diz-se que f(n) é O(g(n)) se existe uma constante real c > 0 e existe uma constante inteira n0 1 tal que f(n) c g(n) para todo inteiro n n0. I. Com respeito às notações assintóticas de complexidade. III. Diz-se que f(n) é (g(n)) se para toda constante real c > 0 existe uma constante inteira n 1 tal que f(n) > c g(n) para todo inteiro n n0. V.Fundamentos da Computação Questão 16 Sejam duas funções f(n) e g(n) que mapeiam números inteiros positivos em números reais positivos. B) todas as afirmativas são verdadeiras. Diz-se que f(n) é (g(n)) se existe uma constante real c > 0 e existe uma constante inteira n0 1 tal que f(n) c g(n) para todo inteiro n n0. IV. D) apenas as afirmativas II e IV são verdadeiras. Diz-se que f(n) é o(g(n)) se para toda constante real c > 0 existe uma constante inteira n0 1 tal que f(n) < c g(n) para todo inteiro n n0.

D) apenas as afirmativas II e III são verdadeiras. A divisão e conquista é um método recursivo e. A teoria da complexidade restringe-se a problemas de decisão. B) todas as afirmativas são falsas. A programação dinâmica é um método ascendente que aborda um dado problema subdividindo-o em problemas mínimos. 14 . II. A análise permite concluir que A) todas as afirmativas são verdadeiras. então o problema é dito de otimização. E) apenas a afirmativa III é verdadeira. I. Em um problema de localização. E) todas as afirmativas estão corretas. então todos os problemas em NP podem ser resolvidos da mesma forma. soluciona esses subproblemas. III. até recompor e resolver o problema original. ou seja. nem sempre asseguram-se soluções ótimas. III. C) apenas as afirmativas I e II são verdadeiras. por isso. o objetivo é decidir a resposta sim ou não a uma questão. B) apenas a afirmativa II está correta. A análise permite concluir que A) apenas a afirmativa I está correta. guarda as soluções parciais. escolhas ótimas locais acreditando que estas escolhas o levem a uma solução ótima global. resolvendo-os e combinando as soluções em uma solução para o problema original. descendente que decompõe sucessivamente um problema em subproblemas independentes triviais. Um algoritmo guloso sempre faz escolhas que parecem ser as melhores no momento. Se qualquer problema NP-Completo pode ser resolvido em tempo polinomial. Os problemas NP-Completos são considerados como os problemas mais difíceis em NP. as soluções são ótimas. C) apenas as afirmativas I e II estão corretas. Os problemas ideais para essa estratégia não devem ter a propriedade de subestrutura ótima. I.Questão 17 Analise as seguintes afirmativas. mas. Se as propriedades envolverem critérios de otimização. para muitos problemas. Questão 18 Analise as afirmativas abaixo. já que o estudo de problemas NP-completos é aplicado somente para esse tipo de problema. combina os subproblemas e sub-resultados para obter e resolver os problemas maiores. Em um problema de decisão. II. D) apenas as afirmativas I e III estão corretas. Por essa estratégia. procura-se localizar uma certa estrutura que satisfaça um conjunto de propriedades dadas.

C) Sistemas de tipos apresentam três propósitos principais em uma linguagem de programação: a segurança. D) A segurança de uma linguagem de programação está diretamente relacionada com a capacidade de identificação estática e/ou dinâmica de programas mal formados que não podem ser identificados somente por meio de mecanismos de análise sintática. I. B) apenas a afirmativa II está incorreta. Ocultar dados dentro das classes e torná-los disponíveis apenas por meio de métodos é uma técnica muito usada em programas orientados a objetos e é chamada de sobrescrita de atributos. D) apenas as afirmativas I e III estão incorretas. B) O significado de programas bem construídos com uma determinada linguagem. III. a abstração e a modularidade. assinale a afirmativa CORRETA.Questão 19 Com respeito ao projeto de linguagens de programação. como gramáticas livres do contexto. A análise permite concluir que A) apenas a afirmativa I está incorreta. E) apenas as afirmativas I e II estão incorretas 15 . Em Java não existe Herança múltipla como em C++. é um problema de caráter sintático. Questão 20 Analise as seguintes afirmativas. Uma subclasse pode implementar novamente métodos que foram herdados de uma superclasse. é um problema de caráter semântico. A) A forma dos programas construídos com uma determinada linguagem. A única maneira se se obter algo parecido é via interfaces. Chamamos isso de sobrecarga de métodos. II. definida por regras formais que expressam restrições que definem como são os programas bem formados. C) apenas a afirmativa III está incorreta. E) Todas as alternativas anteriores estão corretas. a qual define o efeito da execução desses programas.

classes abstratas podem ter métodos implementados que serão herdados por suas subclasses. classes abstratas não precisam ser completamente abstratas. Encapsulamento permite que uma classe defina métodos com o mesmo nome de métodos presentes em sua superclasse desde que esses métodos tenham argumentos um pouco diferentes. ao contrário das interfaces. Em Java. I. E) apenas a afirmativa I está correta.Questão 21 Analise as seguintes afirmativas. II. B) apenas as afirmativas I e II estão corretas. uma instância de uma classe C que implementa uma interface I é membro tanto do tipo definido pela interface I quanto do tipo definido pela classe C. A análise permite concluir que A) apenas as afirmativas II e III estão corretas. III. Em Java. D) apenas a afirmativa II está correta. C) apenas as afirmativas I e III estão corretas. 16 .

i = l. Tail.x >= pivot] in quicksort left ++ [pivot] ++ quicksort right Programa 3: void quickSort( int a[]. a[j] = t. Right) :Head =< Pivot. [Head | Tail]. do --j. Left. 2 e 3. while(i<j) { do ++i. []. return j. Left. if( l < r ) { j = partition( a. int r) { int j. l. if( i < j ) { t = a[i]. while( a[j] > pivot ). [Head | Left]. Left. Sorted) :partition(Head. partition(Pivot. Right). quicksort([Head | Tail]. enumerados 1.tail. List. j. pivot = a[l]. [Head | SortedR]. r). j = r+1. Programa 2: quicksort [] = [] quicksort (head:tail) = let pivot = head left = [x|x <. são implementações para o problema de ordenação usando o algoritmo quicksort. append([].x < pivot] right = [x|x <. Programa 1: quicksort([]. partition(Pivot. t. partition(Pivot. while( a[i] <= pivot && i <= r ). Tail. int l. List2. } } int partition( int a[]. List). quickSort( a. List3). Sorted). Left. l. r). Right). []. } } t = a[l]. Right). SortedR). SortedL). List2. j-1). [Head | Right]) :Head > Pivot. } 17 .tail. [Head | List3]) :append(List1. int l. i. a[l] = a[j]. a[i] = a[j].Questão 22 Os fragmentos de programas abaixo. partition(Pivot. append([Head | List1]. quicksort(Left. quicksort(Right. [Head | Tail]. append(SortedL. quickSort( a. []). a[j] = t. int r) { int pivot. partition(Pivot. j+1. []). Tail.

18 . E) apenas as afirmativas I. funcional e imperativo Questão 23 Analise as seguintes afirmativas. funcional e imperativo E) Funcional. para todo par de vértices distintos v. assinale a afirmativa CORRETA. Prolog é uma linguagem de programação baseada em lógica de predicados de primeira ordem. então H é conexo. A função map presente em linguagens funcionais como Haskell e OCaml é um bom exemplo de função de alta-ordem com tipo polimórfico. imperativo e funcional B) Imperativo. então H não é conexo. então H é conexo. B) Se o grafo G é conexo. A) G e H são grafos isomorfos. temos que a aresta (v.w em V. funcional e lógico C) Funcional. 2 e 3 foram respectivamente implementados. II.w) não é aresta de H. Uma função que recebe dois inteiros e devolve um float como resposta na verdade é uma função que recebe apenas um inteiro como argumento e devolve como resposta uma função de inteiro para float. A análise permite concluir que A) apenas as afirmativas II e III estão corretas. C) apenas as afirmativas I e II estão corretas. B) apenas as afirmativas I e III estão corretas. D) Se o grafo G não é conexo. Em Haskell todas as funções recebem apenas um argumento. E) Os grafos G e H têm o mesmo número de componentes conexas.E) o grafo H que tem o conjunto de vértices igual ao de G e tal que. I. A esse respeito. lógico e imperativo D) Lógico.Assinale a alternativa que enumera os paradigmas das linguagens com as quais os programas 1.w) é aresta de G se e somente se (v. A) Lógico. D) apenas a afirmativa II está correta. II e III estão corretas. C) Se o grafo G não é conexo. III. Questão 24 Denomina-se complemento de um grafo G(V.

E) é uma árvore se G é conexo e acíclico. D) Num grafo. Assinale a definição que NÃO pode ser usada para definir árvores. w. o número de vértices com grau par é sempre ímpar. E) G é acíclico. assinale a afirmativa CORRETA. o número de vértices com grau ímpar é sempre igual ao número de vértices com grau par.Questão 25 Um grafo G(V. para todo par de vértices v. sempre existe algum vértice com grau par. a adição da aresta (v. A esse respeito. B) G é conexo e o número de vértices excede o número de arestas por uma unidade. A) G é conexo e o número de arestas é mínimo. que não são adjacentes em G.w) produz um grafo contendo exatamente um ciclo.E). D) G é acíclico e. 19 . Questão 26 Em um grafo G(V. sempre existe algum vértice com grau ímpar. C) Num grafo. A) Num grafo. B) Num grafo. e o número de arestas é mínimo. o número de vértices com grau ímpar é sempre par. E) Num grafo. C) G é acíclico e o número de vértices excede o número de arestas por uma unidade. o grau de um vértice é o número de vértices adjacentes a v.

II. então G é uma árvore. Se G é acíclico com no máximo n 1 arestas. E) apenas os itens II e IV são verdadeiros. IV. II e III. Se G é conexo com no máximo n 1 arestas. II. Analise as seguintes sentenças: I. então G tem n árvores geradoras distintas. 20 . B) apenas I e III. E (G ) E (T ) A análise permite concluir que A) apenas os itens I e III são verdadeiros. D) todos os itens são verdadeiros. C) apenas o item I é falso. E ) um grafo tal que | V | n e | E | m . IV e V. III. Questão 28 Seja G (V . E) apenas I. D) apenas III e IV. Se G é um ciclo. C) apenas II e V. então G é uma árvore.Questão 27 Considere os grafos I. B) apenas os Itens II e III são verdadeiros. Se G é conexo e tem um ciclo. mostrados abaixo: São grafos isomorfos A) todos acima apresentados. então para toda árvore geradora T de G . III.

III.Questão 29 Assinale a afirmativa INCORRETA. C) Uma linguagem é recursivamente enumerável se. A análise permite concluir que estão CORRETAS A) apenas as afirmativas I. for aceita por alguma Máquina de Turing. mas o inverso nem sempre é verdadeiro. dada qualquer máquina de Turing M e qualquer entrada w para M. Todo autômato de pilha determinístico pode ser simulado por um autômato finito nãodeterminístico. B) A Tese de Church afirma que o conceito informal de procedimento efetivo é capturado pelo conceito formal de Máquina de Turing. Todo autômato finito não-determinístico pode ser simulado por um autômato finito determinístico. IV. B) apenas as afirmativas II. Todo autômato finito não-determinístico pode ser simulado por uma máquina de Turing determinística. D) Existe uma máquina de Turing T que. III e V. Questão 30 Analise as seguintes afirmativas. II. 21 . Todo autômato finito não-determinístico pode ser simulado por um autômato de pilha determinístico. C) apenas as afirmativas I. III e IV. D) apenas as afirmativas II e IV. e somente se. A) Existe uma máquina de Turing U que simula qualquer outra máquina de Turing M sobre qualquer entrada para M. II e IV. T determina. I. III e V. V. E) Toda linguagem recursiva é recursivamente enumerável. se M pára para a entrada w ou não. E) apenas as afirmatias I. em um número finito de passos. II. II. Todo autômato finito determinístico pode ser simulado por um autômato finito nãodeterminístico.

D) somente III é verdadeira. I. quando a máquina começa com a fita vazia. Todas as computações de qualquer máquina de Turing de dois estados ( k finitas. C) somente I e II são verdadeiras. A análise permite concluir que A) nenhuma das afirmativas é verdadeira. máquinas de Turing com k estados podem realizar computações de qualquer tamanho finito. quando a máquina começa com a fita vazia. III. 22 .Questão 31 Um dos itens do problema denominado "Problema do Busy Beaver" consiste em determinar qual o tamanho da maior computação finita que pode ser realizada por máquinas de Turing com determinada quantidade k de estados. dependendo apenas do algoritmo que as máquinas estão computando. Para qualquer número k 2 . quando as máquinas começam com a fita em branco (fita vazia). Analise as seguintes afirmativas. E) somente II e III são verdadeiras. B) todas as afirmativas são verdadeiras. 2 ) são 2 ) são II. quando a fita começa vazia. Todas as computações de qualquer máquina de Turing de dois estados ( k infinitas.

II. III. III. Na política de escrita write-back o bloco modificado é atualizado na memória principal apenas quando for substituído. pode-se concluir que A) apenas a afirmativa IV está correta. B) as três afirmativas são verdadeiras. Analise as afirmativas abaixo relativas ao uso de memórias caches. V. II. D) apenas as afirmativas II e III são verdadeiras. Em uma memória cache com mapeamento direto um bloco de memória pode ser colocado em qualquer posição (entrada) dessa memória cache. Uma arquitetura multithreading executa simultaneamente o código de diversos fluxos de instruções (threads). 23 . Uma arquitetura superescalar depende de uma boa taxa de acerto do mecanismo de predição de desvio para obter um bom desempenho. Questão 33 O uso de memória caches é muito importante para o desempenho dos processadores atuais. B) apenas as afirmativas III e IV estão corretas. E) apenas a afirmativa III é verdadeira.Questão 32 Analise as seguintes afirmativas. A análise permite concluir que A) as três afirmativas são falsas. D) apenas as afirmativas I. O uso de associatividade nas memórias cache serve para reduzir o número de falhas por conflito. o controle da execução das várias instruções por ciclo de máquina é feito pelo compilador. C) apenas a afirmativa I é verdadeira. IV. E) todas as afirmativas estão corretas. A partir da análise. I. Um processador dual-core é mais eficiente em termos de consumo de energia do que dois processadores single-core de mesma tecnologia. I. III e V estão corretas. IV e V estão corretas. Os processadores vetoriais são um tipo de arquitetura SIMD. Em uma arquitetura VLIW. C) apenas as afirmativas I.

2.. R1. A) 3. 2. IF R5 <> 0 THEn PC=LOOP nop Assinale a alternativa que indica quantas dependências diretas. C(R5) . armazenando o resultado em um terceiro vetor. R2 = MEM[B+r5] dadd R3. MEM[C+r5] = R3 daddi R5. 1 D) 1. 3 E) Nenhuma das respostas anteriores. -8 . LOOP: ld R1.. 1. 24 .Questão 34 O trecho de código em linguagem de montagem do MIPS64 a seguir faz a soma do conteúdo de dois vetores.. R5 = R5 -8 bnez R5. loop ... 0 C) 2.. R1 = MEM[A+R5] ld R2. 1 B) 4. podem ser encontradas nesse trecho de código. antidependências e dependências de saída respectivamente. R5. R3 = R1 + r2 sd R3. 3. R2 . A(R5) . B(R5) .

Qual o tempo gasto em segundos na execução desse programa. Considere também que o programa precisou de 100. as instruções simples serão executadas em 1 ciclo.5 e 3.5 e 1. Cada entrada na PHT codifica a predição do resultado da próxima execução de qualquer instrução de desvio que indexe essa entrada na tabela. indexada pelos bits mais baixos do endereço da instrução que está sendo buscada. Em uma máquina RISC. em média. o tempo de ciclo em uma máquina RISC é de 8 ns. Não Tomado. nas máquinas CISC e RISC? A) 1 e 0. ASSINALE a predição de cada desvio (A:. Tomado B) Tomado. Não Tomado D) Não Tomado. enquanto que as instruções complexas deverão ser simuladas por software necessitando. considere que as instruções simples precisam de 2 ciclos de máquina e as complexas precisam de 12 ciclos em uma máquina CISC (cada ciclo = 10 ns). Não Tomado. Tomado C) Não Tomado. Tomado.5 E) 14 e 16.8 25 .Questão 35 Uma tabela de histórico de desvios (PHT) é uma pequena memória colocada no estágio de busca de instruções. baseado no resultado de um contador saturante de 2 bits. Assumindo 00 como valor inicial dos contadores. B: e C:) após a verificação das seguintes seqüências de resultados para uma mesma instrução de desvio: (T = tomado.8 B) 3. Tomado.000.000 instruções para ser completado. 20 ciclos por instrução. ADD e BRANCH) e os 15% restantes são instruções complexas (tais como MUL e DIV).08 C) 10 e 12. N = não tomado). A: B: C: N N T T T N T N T T N T N N T T N T T N N T N N N N N N N T T T T T N N N T N N T N T N T T N T N T T A) Tomado. respectivamente. Adicionalmente. Tomado Questão 36 Assuma que um programa tem um profile de execução onde 85% das instruções são simples (tais como AND. Não Tomado. Devido a sua simplicidade.8 D) 8. Não Tomado E) Não Tomado. XOR.

n] um vetor não ordenado de inteiros com um número constante k de valores distintos. E) Seja A[1. Então existe algoritmo de ordenação por contagem que ordena A em tempo linear. A) Seja A[1. n] um vetor não ordenado de inteiros com um número constante k de valores distintos. B) Seja A[1. n] um vetor não ordenado de inteiros. C) Seja A[1. Então o problema de ordenar A tem limite inferior O(n) . então um um algoritmo de ordenação por comparações ótimo para ordenar A tem complexidade O(n lg n) . n] um vetor não ordenado de inteiros com um número constante k de valores distintos. 26 . onde cada dígito assume um valor entre um número constante k de valores distintos. cada inteiro com no máximo d dígitos. então o limite inferior para um algoritmo de ordenação por comparações para ordenar A é de O(n lg n) .Questão 37 Assinale a afirmativa INCORRETA. D) Seja A[1. cada inteiro com no máximo d dígitos. Então o problema de ordenar A tem limite inferior O(n lg n) . n] um vetor não ordenado de inteiros. onde cada dígito assume um valor entre O(n) valores distintos.

1 i n . de inteiros é ordenado em ordem não decrescente. A análise permite concluir que A) as três afirmativas são falsas. C) apenas a afirmativa I é verdadeira. III. é O(lg n) . Se um vetor A[1. I. com um algoritmo de comparação. III e V são verdadeiros. 1 i n . então encontrar o i -ésimo maior elemento. A esse respeito. Não permitem o uso de papéis (rótulos) para clarificar os relacionamentos. B) Apenas os itens I. Analise as seguintes afirmativas relativas ao uso de associações reflexivas. 27 . de inteiros é ordenado em ordem crescente. Se um vetor A[1. pode ser feito em tempo constante. 1 i n . n] . n 2 . Se um vetor A[1. Permitem multiplicidade somente do tipo um-para-um (1:1). o limite inferior para o problema de encontrar o i-ésimo maior elemento. com um algoritmo de comparação. n] . D) Apenas os itens II e III são falsos. Se um vetor A[1. Questão 39 Associações reflexivas são tipos especiais de associações que podem ocorrer em programação orientada a objetos. E) apenas a afirmativa III é verdadeira. IV e V são verdadeiros. de inteiros é ordenado em ordem não decrescente. n] . é O(n) . Elas acontecem quando instâncias de uma mesma classe se relacionam. n 2 . o limite inferior para o problema de encontrar o i -ésimo maior elemento. A) Apenas os itens II e IV são falsos. então encontrar o i -ésimo maior elemento. B) as três afirmativas são verdadeiras. V. pode ser feito em tempo constante. D) as afirmativas I e II são verdadeiras. II. n] . assinale a alternativa CORRETA. C) Apenas os itens III. II. então encontrar o ( n 1 )-ésimo maior elemento. Se um vetor A[1. pode ser feito em tempo constante.Questão 38 Considere as seguintes sentenças: I. de inteiros é ordenado em ordem crescente. IV. n 2 . E) Apenas os itens II e V são verdadeiros. n] . n 2 . de inteiros é ordenado em ordem não decrescente. n 2 . III.

a*+b* = (a+b)* A análise permite concluir que A) somente as igualdades I e II são verdadeiras.Questão 40 Na modelagem de classes usando UML (Unified Modeling Language) é sempre recomendável especificar a multiplicidade dos relacionamentos (associações). E) nenhuma das igualdades é verdadeira. a* = (a*)* II. D) todas as igualdades são verdadeiras. A) Somente público B) Somente privado C) Somente protegido D) Privado ou público E) Privado ou protegido Questão 42 Analise as seguintes igualdades de expressões regulares: I. Seguindo-se a notação associação (classe1. Assinale a alternativa que melhor descreve o que esse dado pode ser. C) somente as igualdades II e III são verdadeiras. (a+b)* = (b+a)* III. classe2). Suponha agora que se tenha um dado em uma determinada classe que só deve ser acessado por instâncias dessa mesma classe. assinale a alternativa que melhor descreve a multiplicidade da associação Casar(Marido. B) somente a igualdade I é verdadeira. A) 1:1 B) 1:n C) n:n D) 2:1 E) 1:2 Questão 41 Os membros de uma classe (atributos e operações) podem ser privados. Esposa). 28 . protegidos ou públicos em programação orientada a objetos.

Questão 44 Considere a seguinte gramática G . onde S é o símbolo inicial: S A B A AcB cA | aB cB | aA Assinale a alternativa que apresenta a palavra que NÃO pertence à linguagem gerada pela gramática G . A esse respeito. C) A palavra vazia é reconhecida pelo autômato. D) A palavra aba é reconhecida pelo autômato. A) ccca B) aaca C) aaaca D) ccac E) aaa 29 . assinale a afirmativa FALSA.Questão 43 Considere o autômato finito mostrado na figura abaixo (os círculos em negrito representam estados terminais). B) A palavra ababa não é reconhecida pelo autômato. A) A palavra aaa é reconhecida pelo autômato. E) A palavra baba é reconhecida pelo autômato.

E) Nenhuma das gramáticas é livre de contexto. E) nenhuma das afirmativas é falsa. C) somente a afirmativa II é falsa. O autômato finito mostrado na figura reconhece a palavra vazia. assinale a afirmativa FALSA. O autômato finito mostrado na figura é não-determinístico. III. b} (o Analise as seguintes afirmativas. D) A gramática IV é livre de contexto. II. I.Questão 45 Considere as seguintes gramáticas. C) A gramática III é livre de contexto. O autômato finito mostrado na figura é determinístico. B) A gramática II é livre de contexto. 30 . D) somente a afirmativa III é falsa. I) A A A bA aA II ) B B BB b III ) C A A CaC AcA aca IV ) D EE EE FG F a | aF G b | bG A esse respeito. A) A gramática I é livre de contexto. B) somente a afirmativa I é falsa. Questão 46 Seja o autômato finito mostrado na figura abaixo que opera sobre o alfabeto círculo em negrito indica um estado terminal): {a. A análise permite concluir que A) todas as afirmativas são falsas.

analise as seguintes afirmativas. A análise permite concluir que A) somente as afirmativas I e II são verdadeiras. O circuito mostrado é um circuito combinacional. 31 AB CD E ( ABC ) ( DE ) . A função booleana implementada pelo circuito pode ser definida por: S A análise permite concluir que A) todas as afirmativas são verdadeiras. D) somente a afirmativa II é verdadeira . E) somente a afirmativa II é verdadeira. A função booleana implementada pelo circuito pode ser definida por: S II. Questão 47 Analise as seguintes afirmativas. II. III. C) somente a afirmativa IV é verdadeira. O circuito mostrado implementa uma máquina de Moore de quatro estados. I. IV.INSTRUÇÃO: As questões 47 e 48 devem ser respondidas com base no circuito digital mostrado na figura abaixo. E) somente a afirmativa III é verdadeira. O circuito mostrado implementa uma máquina de Mealy de quatro estados. B) somente a afirmativa III é verdadeira. C) somente a afirmativa I é verdadeira. Questão 48 Considerando o circuito digital mostrado. B) nenhuma das afirmativas é verdadeira. A função booleana implementada pelo circuito pode ser definida por: S ( A B)(C D ) E III. I. O circuito mostrado é um circuito seqüencial. D) somente a afirmativa I é verdadeira.

Questão 50 Numa loja existem três sensores: de fumaça. Admitindo-se que.Questão 49 Seja o circuito lógico mostrado na figura abaixo. Considerando a fórmula lógica que define a função booleana implementada por esse circuito. assinale a expressão lógica que representa corretamente o acionamento do corpo de bombeiros. Entretanto. envia um sinal com nível lógico alto (A=1 para fumaça. quando detecta alguma das situações para as quais foram projetados. apenas a informação referente à existência de fumaça na loja deverá automaticamente acionar o corpo de bombeiros. A) S B) S C) S D) S ( A B) (C D) ¨ ( A B) (C ( A B) (C ( A B) (C D) D) D) E) nenhuma das fórmulas acima. nas situações em que o corpo de bombeiros deve ser acionado. a saída referente ao comando deverá estar em nível lógico alto (Y=1). Qualquer um desses sensores. A) Y B) Y C) Y D) Y E) Y ABC ABC A B C A B C A ABC 32 . B=1 para movimento e C=1 para porta aberta). via comando Y. de movimento de pessoas e de porta aberta. assinale a alternativa CORRETA.

33 . C) apenas as afirmativas II e IV são verdadeiras. B) apenas as afirmativas I.u ) ) x. assinale a alternativa CORRETA. porém pode ocasionar deadlocks se não for corretamente empregado.x ) E) Nenhuma das formas acima. III e IV são verdadeiras. Apenas funções do monitor acessam os dados e apenas uma thread ou processo pode executar funções de um monitor por vez. y . D) apenas as afirmativas II. z .z ) x. P( ) e V( ).x )( z. II. Questão 52 Analise as seguintes afirmativas. Semáforos têm duas operações. A análise permite concluir que A) apenas as afirmativas I. I. mesmo que nenhuma realize escritas. x ) ( u .z ) y .Questão 51 Considere o seguinte termo do cálculo-lambda: M ( x .( u . II e III são verdadeiras. III. sendo que apenas a operação P( ) pode bloquear um processo ou thread. E) nenhuma das afirmativas é verdadeira. III e IV são verdadeiras. A) ( B) ( C) ( D) ( y . IV.u ) Considerando a forma normal que resulta da redução completa do termo M . Monitores são baseados em um tipo abstrato de dados e um controle de acesso aos dados. Condições de corrida podem ocorrer se múltiplas threads fazem leituras de um dado compartilhado. z . O uso de mutex para a exclusão mútua em seções críticas garante que não haja condição de corrida. y .

Os sistemas operacionais de tempo compartilhado não necessitam de interrupções para sua implementação. supondo que não haja dependência de dados entre as instruções é A) 15ns B) 25ns C) 30ns D) 45ns E) 50ns 34 . mais especificamente da MMU (Memory Management Unit) para definir se partições. B) apenas as afirmativas I. III. A análise permite concluir que A) apenas as afirmativas I e II são verdadeiras. C) apenas as afirmativas I. IV. II e IV são verdadeiras. O gerenciamento de operações de entrada e saída permite o compartilhamento de periféricos entre múltiplos processos. Suponha que cada uma das etapas do processador (busca. O gerenciamento de memória depende do hardware. D) apenas as afirmativas II e IV são verdadeiras. O algoritmo FIFO (First In. decodificação. II e III são verdadeiras. First Out) de escalonamento de processos é inerentemente preemptivo. Questão 54 Um processador tem cinco estágios de pipeline. leitura ou escrita de dados em memória e escrita em registrador) seja executada em 5ns. E) nenhuma das afirmativas é verdadeira.Questão 53 Analise as seguintes afirmativas. paginação ou segmentação podem ser usadas. O tempo total para que 5 instruções sejam executadas em pipeline. II. execução. I.

I. Em arquiteturas superescalares. o pipeline alivia o tempo de latência das instruções. 35 . Dessa forma. os efeitos das dependências e antidependências de dados são reduzidos na etapa de renomeação de registradores. B) somente as afirmativas II e III são verdadeiras. II. E) nenhuma das afirmativas é verdadeira. A técnica de pipeline é utilizada para aumentar o desempenho em processadores. A análise permite concluir que A) todas as afirmativas são verdadeiras. III. III e IV são verdadeiras. D) somente as afirmativas II.Questão 55 Analise as seguintes afirmativas. A maneira mais simples de aumentar a taxa de acertos em memória cache é aumentar a sua capacidade. C) somente as afirmativas III e IV são verdadeiras. IV. O processador que apresenta o melhor desempenho é sempre aquele que tem a freqüência de relógio mais alta.

Quantos triângulos não degenerados existem com vértices em 3 desses 13 pontos? A) 140 B) 80 C) 220 D) 440 E) 286 Questão 58 De quantos modos é possível comprar 4 picolés em uma loja que os oferece em 7 sabores distintos? A) 210 B) 2. paralela a R. B) A função derivada f é negativa. crescente e com concavidade voltada para baixo em [ 1. 2 .0] . definida pela expressão x 4 4 x3 e assinale a afirmativa A) A função f é negativa. Questão 57 Marcam-se 5 pontos sobre uma reta R e 8 pontos sobre uma reta S.0] . E) O valor absoluto da área limitada pela curva y f x que está abaixo do eixo OX é 51.Matemática Questão 56 Considere a função f: FALSA.401 C) 35 D) 70 E) 11 36 . C) Em x 0 . a função f tem um zero e um ponto de inflexão e a função derivada f tem um ponto de máximo local. decrescente e com concavidade voltada para cima no intervalo [ 1. D) A reta tangente à curva y f x em x 3 é paralela ao eixo OX .

respectivamente. 37 . I. A probabilidade de um aluno matriculado em Cálculo estar também matriculado em Geometria é 25%. Considere as seguintes afirmativas. B) Apenas a afirmativa III é verdadeira. Cálculo e Geometria têm 100. Nenhum aluno está matriculado simultaneamente nas três disciplinas.Questão 59 O curso de Matemática de uma universidade tem 500 alunos. III. D) Todas as afirmativas são verdadeiras. mas não em Cálculo é 20. A probabilidade de um aluno da universidade estar matriculado em pelo menos uma dessas três disciplinas é menor que 50%. Com base na situação descrita. O número de alunos matriculados em Cálculo. O número de alunos matriculados em Álgebra e Geometria. E) Todas as afirmativas são falsas. II. A) Apenas a afirmativa II é verdadeira. mas não em Álgebra nem em Geometria é 55. assinale a alternativa CORRETA. As disciplinas de Álgebra. 120 e 80 alunos matriculados. C) Apenas a afirmativa I é verdadeira.

II e III. II. 1 ka 1 ka 1 ln(1/ 4a ) k C) 1/ a. ka . a e k são constantes positivas com a > 1. (1 a ) 2 D) 1. 1 ln(1/ 4a ) k 38 . ka . Assinale a alternativa que apresenta o cálculo CORRETO solicitado em I. respectivamente. (1 a ) 2 E) 1. (1 a ) 2 1 ln(1/ 4a ) k B) 1. O tempo necessário para que 80% dos computadores estejam acessando o provedor. A) 0.Questão 60 A proporção de computadores acessando um provedor em um dado instante t é dada 1 pela equação P (t ) em que P(t) é a proporção de computadores que estão 1 a exp kt acessando o provedor no instante t. ka . ka. Calcule: I. lim P(t ) t A taxa de aumento de computadores usando o provedor no instante t = 0. III. ka.

0) .0 3 Questão 62 Um dispositivo eletrônico envia mensagens binárias no alfabeto (0.0) . E) 2 3 .1) para um outro dispositivo de forma que o fim de uma transmissão é indicado por uma seqüência de dois bits iguais a 1 . D) 3 / 2. B e C ? A) 3 . sabendo que a transmissão parou ao ser enviado o décimo primeiro bit ? A) 211 B) 210 C) 235 D) 144 E) 89 39 . C) (3. Qual é o número máximo de mensagens binárias distintas que podem ter sido emitidas por esse dispositivo.0 .1) .Questão 61 Uma empresa precisa instalar um servidor de modo a atender três outros computadores localizados nos pontos A(0.0 3 B) (0. 1) e C (3. Em qual ponto P o servidor deve ser instalado de modo a minimizar a soma das distâncias de P a A . B(0.0) .

Assinale a quantidade de afirmativas CORRETAS. E) Todas as afirmativas anteriores são falsas. III. A) 0 B) 1 C) 2 D) 3 E) 4 40 . Se k A e (n A. a ( A). A relação {(a. Se R R transitiva. Se F e G são duas funções inversíveis. ( A) denota o conjunto de todos os subconjuntos de A . então A = . a ') : a ( A). A) B) Se os conjuntos A . C) A sentença (P P e Q. Questão 64 Considere as seguintes afirmações: I. IV. 1 é uma relação de equivalência. n k n 1 A) . então G F é uma função inversível. então B C P tem valor V quaisquer que sejam os valores atribuídos a D) Todas as afirmativas anteriores são verdadeiras. então R é uma relação reflexiva e II. Para todo conjunto A . Q) B A Ce A B A C . Sejam k e A . B e C são tais que A B C.Questão 63 Analise as seguintes afirmativas e assinale a alternativa CORRETA. a a '} é uma relação de ordem parcial.

Ar B| |B| i 1 (| Ai B |) E) Se a afirmativa (A) é falsa. para todo n p n B) C p p 1 r 0 . NEQ.. equivalência e conjunção. então ( A) ( B) ... então r | A1 A2 . + 2n = 2n+1 . NEQ} E) Nenhum é completo. A2 . . então a afirmativa (D) é falsa... 41 . A) 1 + 2 + 22 + 23 + . respectivamente... D) Se A1 . para todo n e p C) Para todo conjunto A . Questão 66 Analise as seguintes afirmativas e assinale a alternativa INCORRETA.. Crn r . NAND. Se A B . Ar são conjuntos disjuntos. A) {NIMP} B) {NEQ} C) {NAND} D) {NIMP.Questão 65 Defina os conectivos NIMP. ( A) denota o conjunto de todos os subconjuntos de A .1 . como: ( NIMP ) ( NEQ ) ( NAND ) ( ( ( ) ) ) Assinale alternativa que representa um conjunto de conectivos completo. negação da implicação.

A análise permite concluir que A) somente III e IV são falsas. d . c. d . e. analise as seguintes afirmativas. e} é o elemento a . A estrutura A possui apenas dois subconjuntos de 4 elementos totalmente ordenados: {a. ) . D) somente IV é verdadeira. c. C) somente V é falsa. f } e {a. E) somente I é verdadeira. representado pelo diagrama de Hasse abaixo. Os majorantes de {b. II. B) somente I e II são falsas. b.Questão 67 Em relação ao conjunto parcialmente ordenado A ({a. I. III. f }. b. A estrutura A não é reticulado. V. A estrutura é um reticulado limitado com topo sendo o elemento a e o fundo f. f } . O ínfimo de {d . c} são os elementos d e e . e. 42 . IV.

São CORRETAS A) apenas as afirmativas I.3} : R {(2. porque X não apresenta elemento neutro para . II e III.1). V. B {a. III.1). R S é reflexiva.3). B. B) apenas as afirmativas I e IV. (3. 2)} . S T é reflexiva e simétrica. D. E) todas as afirmativas. C {b.3)} . fazem-se as seguintes afirmativas: I. E} . B) somente as afirmativas I. III. B {a. c} e F {a.Questão 68 Analise as seguintes relações sobre o conjunto A {1. mas não é transitiva. c. III. C . e VII. Questão 69 Sobre o conjunto X { A. 2). VII. ) . 2)} . V e IV. mas é transitiva e simétrica. IV. R A análise permite concluir que são VERDADEIRAS A) somente as afirmativas II. 2. não é um monóide. 43 . (3. D) somente as afirmativas I. Somente U é simétrica. X é fechado para a operação de união de conjuntos. (1. b. Somente U não é transitivas. U não é reflexiva. Somente S é reflexiva. em que A { } . ( X . D) apenas as afirmativas I e III. c} . antissimétrica e transitiva. IV.3)} e U {(2. em que é a operação de interseção de conjuntos. S VII. C) somente as afirmativas III. (2. T I. E) todas as afirmativas. ( X . {(1. II. V e VI. S {(1. X é fechado para a operação de interseção de conjuntos. II. ) . II.1). VI. Nenhuma delas é antissimétrica. V. C) apenas as afirmativas II e V. VI. (3. é um monóide não comutativo. em que é a operação de união de conjuntos. X não é fechado para a operação de complementação de conjuntos. b} . d } . b.

A) C (48. O sistema SMA-A é formado por 16 agentes e o sistema SMA-B é formado por 32 agentes.1) C (48. Seja C (m. p ) a combinação de m elementos p a p .14) B) C (32.13) C) C (48.1) C (48.14) C (16.13) D) C (32. organizados em dois sistemas multiagentes.Questão 70 Considere que 14 cópias de uma mesma tarefa devem ser executadas paralelamente por agentes idênticos.1) C (32. Assinale fórmula que representa a quantidade de maneiras diferentes de escolher os agentes.1) C (16.14) 44 .1) C (47. no caso em que pelo menos uma tarefa deve ser executada por algum agente do sistema SMA-B.13) E) C (32. SMA-A e SMA-B.

Planilha1 Questão Resposta 1B 2E 3B 4B 5B 6D 7A 8C 9D 10 E 11 E 12 E 13 B 14 D 15 C 16 B 17 E 18 C 19 E 20 E 21 A 22 D 23 E 24 C 25 E 26 A 27 E 28 C 29 D 30 C 31 A 32 E 33 D 34 B 35 A 36 B 37 D 38 C 39 C 40 A 41 B 42 A 43 D 44 E 45 D 46 B 47 E 48 B 49 -  anulada 50 D Página 1 .

Planilha1 51 C 52 D 53 A 54 D 55 C 56 A 57 C 58 A 59 D 60 D 61 A 62 A 63 A 64 C 65 C 66 A 67 E 68 A 69 - anulada 70 A Página 2 .

Não é permitido tirar dúvidas durante a realização da prova. Se houver dúvidas sobre a sua resposta. Não se levante até que todas as provas tenham sido recolhidas pelos examinadores. Ao terminar o tempo. Coloque o seu nome e número de identidade ou passaporte no Caderno de Questões. Você poderá ir embora caso termine a prova antes do tempo. incluindo esta capa. e novamente quando o tempo terminar. o O preenchimento do formulário ótico (Folha de Respostas) deve ser feito com caneta esferográfica azul ou preta (não pode ser de outra cor e tem que ser esferográfica). O número de questões é: o Matemática: 20 questões (de 1 a 20). o Fundamentos da Computação: 30 questões (da 21 a 50).          Boa Sorte! Página 1 de 36 . entre em contato com o examinador. com 36 páginas numeradas. mas isso só será possível após a primeira hora de prova. Você receberá uma Folha de Respostas junto com o Caderno de Questões. o Tecnologia da Computação: 20 questões (da 51 a 70). o mais seguro é o uso de caneta. Se houver qualquer diferença ou erro. A Folha de Respostas deve ser preenchida dentro do tempo de prova. pare imediatamente de escrever. O examinador avisará quando estiver faltando 15 minutos para terminar o tempo. Cuidado com a legibilidade. ela será considerada nula. contudo. Verifique se seu nome e identidade estão corretos na Folha de Respostas e assine-a no local apropriado. As Folhas de Respostas e os Cadernos de Questões serão recolhidos no final da prova. Confira que está recebendo o Caderno de Questõs completo.POSCOMP 2009  POSCOMP – 2009 Exame de Seleção para Pós­Graduação em Ciência da Computação  CADERNO DE QUESTÕES    Nome do Candidato: _______________________________________________________    Número do Documento de Identificação:  _______________________________     Tipo do Documento de Identificação: ___________________________________   Instruções Gerais aos Candidatos   O tempo total de duração do exame será de 4 horas. É também possível realizar o preenchimento com lápis preto número 2.

0. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é CORRETA. Seja a matriz associada a e seja a matriz associada a a transformação inversa de . Todas as afirmativas são falsas. Apenas a afirmativa III é CORRETA. Não existe um valor inteiro para x. 4 5 7 6  e 8 é: A) B) C) D) E) 20 25 48 52 19 22 43 50 20 27 46 52 24 39 34 48 Nenhuma das respostas anteriores. [MAT] Seja uma transformação linear de em que transforma o vetor genérico . Se    7 possível para x? A) B) C) D) E) 0 . Considere as seguintes afirmativas: I. [MAT] 3 e    5 1 . Todas as afirmativas são corretas. em Questão 2. o resultado de 2 . qual o menor valor inteiro 17 25 31 Existe um valor inteiro para x. . em . Dadas as matrizes Questão 3. [MAT] 1 3 2 . onde 1 5 3 . A transformação linear que transforma o vetor genérico não possui transformação inversa.POSCOMP 2009  Questão 1. que é diferente dos anteriores. Página 2 de 36 .     III. 0 1 1 0 II. Apenas a afirmativa II é FALSA.

1. . . [MAT] Considere um conjunto S definido como a interseção de n semi-espaços planos . . . Se e são vetores paralelos não nulos. Então.POSCOMP 2009  Questão 4. onde α é o ângulo entre os lados de tamanho a e b. pode-se dizer que para o ponto . A) B) C) D) E) 0 1 2 3 4 [MAT] 1 Questão 6. são perpendiculares. então existe real tal que III. . Assinale a quantidade de afirmativas CORRETAS. . . II.0. 1 .0 0. 0 0  0  0  0              Questão 5.0 1.0.0. : min B) max C) min D) min E) max A) . 0. i. e é dada por cos .0 1.1 0.  . que somam 180°.1. . . [MAT] Considere as seguintes afirmativas: I. Dada a reta :  e os pontos 1.1. As bissetrizes de dois ângulos adjacentes suplementares.. . . . . onde . IV.e. As medianas de um triângulo passam por um mesmo ponto.1 é: Página 3 de 36 .     O ponto da reta  que é eqüidistante do ponto  e do ponto A) B) C) D) E) 0.1 e  0. A área do triângulo com lados de comprimento .1.1 .

6 horas e 18 horas. 6 horas. 4 meses e 400 acessos. 9 horas. A quantidade de acessos por mês a um portal de internet ao longo do tempo t em meses. é estimada pela função 4 4 3 6 100 Em quantos meses o número de acessos atinge ou ultrapassa 200 e para qual valor tende a quantidade de acessos quando t tende ao infinito? A) B) C) D) E) 1. [MAT] Em um cabo de fibra ótica a quantidade de informação I que passa por ele durante a hora . Sejam e as Questão 9. 4 meses e 4000 acessos. [MAT] 50 10 sin Questão 8.5 mês e 4000 acessos. 4 meses e 40000 acessos. o que pode ser dito a respeito da variância de ? A) B) C) D) E) Página 4 de 36 . 1. [MAT] e independentes. é aproximada pela função 12 Calcule o horário de pico de tráfego de informação no período de 9h às 21h.POSCOMP 2009  Questão 7. Nenhuma das respostas anteriores. A) B) C) D) E) 18 horas.5 mês e 400 acessos. Se e  são constantes. Considere duas variáveis aleatórias discretas variâncias de e respectivamente.

. … . Nenhuma das respostas anteriores. [MAT] Qual é o número possível de anagramas que se pode montar com as letras da palavra POSCOMP. a probabilidade de ocorrência de cada um destes valores. Quantos são os palíndromos de exatamente 5 algarismos? A) B) C) D) E) 20 500 900 1000 Nenhuma das respostas anteriores. Sejam . Página 5 de 36 . mesmo que a palavra formada não exista? A) B) C) D) E) 7! 7!/ 2! 2! 3! 2! 2! 2! 2! 1! 1! 7! 2 2!  1!   Questão 11. Exemplos: 515. Neste caso o valor esperado de é dado por: A) B) C) D) E) ∑ ∑ ∑ ∑ ∏ ∑ ∑ ∑ Questão 12. 7887. os valores que pode assumir e . [MAT] A sentença lógica A(BC) é equivalente a A) B) C) D) E) A(BC) A (BC) A (BC) Todas as respostas anteriores. [MAT] Seja uma variável aleatória discreta.POSCOMP 2009  Questão 10. … . . Questão 13. [MAT] Chama-se palíndromo um número que não se altera quando invertida a ordem de seus algarismos. 30503.

Com base nestas considerações. São culpados apenas Bruna e Carlos. que: I. [MAT] Se é verdade que as três sentenças a seguir são verdade   então é verdade que: A) B) C) D) E)  s   r s q r Todas as respostas anteriores. então Bruna é culpada. Qual a probabilidade do resultado ser uma bola vermelha seguida de uma branca? A) B) C) D) E) 10%  12% 18%   24%   36%   Página 6 de 36 .POSCOMP 2009  Questão 14. [MAT] Existem três suspeitos de invadir uma rede de computadores: André. Questão 16. Somente Carlos é culpado. III. anotamos a cor. Ou Carlos é culpado ou Bruna é culpada. Bruna e Carlos. II. Somente Bruna é culpada. ainda. Sabe-se. mas não os dois. conclui-se que: A) B) C) D) E) Somente André é inocente. recolocamos a bola na urna e retiramos mais uma bola. Se André é inocente. já que podem ter agido individualmente ou não. Sabe-se que a invasão foi efetivamente cometida por um ou por mais de um deles. Carlos não é inocente. Retiramos uma bola. Questão 15. Nenhuma das respostas anteriores. [MAT] Uma urna contém 6 bolas brancas e 4 bolas vermelhas iguais em tudo menos na cor. São culpados apenas André e Carlos.

. [MAT] Calcule o valor de 3 25. III. Apenas os somatórios III e IV convergem. Apenas os somatórios I e III convergem. Apenas os somatórios II e III convergem.POSCOMP 2009  Questão 17.33333 … Nenhuma das respostas anteriores.3333 … 34 √2 68 69. 1 √ A) B) C) D) E) Questão 19. Questão 18. [MAT] Dado um conjunto em ? A) B) C) D) E) 4 7 8 15 16 Página 7 de 36 .0 1 1 II. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas os somatórios I e II convergem. Apenas os somatórios II e IV convergem. quantas são as possíveis relações de equivalência . . [MAT] Considere os somatórios a seguir I. ∑ ∑ ∑ ∑ . . IV.

houve a seguinte mudança de clientes:       7% dos clientes de X trocam para Y 5% dos clientes de X trocam para Z 14% dos clientes de Y trocam para X 8% dos clientes de Y trocam para Z 3% dos clientes de Z trocam para X 5% dos clientes de Z trocam para Y Se no início da campanha a distribuição de clientes era    39% para X 26% para Y 35% para Z Que operação matricial pode ser usada para representar o cálculo da distribuição de clientes após o fim da campanha? 0.03 0.26 0.05 0.07 0.78 0.78 0.92 0.35 0.14 0.03 0.14 D) 0.26 0.07 0.39 A) 0. Como resultado dessa campanha.35 0.12   0.88 0.35 0.22 0.26 0.05 0.39 0.05 0. Página 8 de 36 .07 0. [MAT] Três empresas. Y e Z estão competindo por clientes.26 0.14 B) 0.14 0.22 0. X.08 0.12 0.92 0.03 0.08 0.88 0.39 C) 0.05 0.39 0.03 0.05 0.POSCOMP 2009  Questão 20. usando uma campanha de marketing.05 0.08 0.05 0.07 0.35 0.08 E) Nenhuma das respostas anteriores.05 0.08 0.08 0.

O algoritmo é ótimo. e a partir do terceiro. Assinale a alternativa CORRETA: A) B) C) D) E) O algoritmo não está correto. para localizar x. C) A busca linear não ordenada sempre localiza x. Página 9 de 36 . O número de passos efetuados pelo algoritmo é linear em n. em uma tabela contendo n elementos. pois não retorna o n-ésimo termo da sequência. efetuando menos comparações que a não ordenada. ordenada. no máximo. O número de passos efetuados pelo algoritmo é polinomial em n. sendo n > 0. A busca considerada pode ser a linear ou binária. cujo primeiro termo é 0. cada termo é igual à soma dos dois anteriores. o segundo termo é 1. D) A busca binária requer O(log n) comparações. B) A busca linear ordenada sempre localiza x. No primeiro caso pode-se considerar que a tabela esteja ordenada ou não. com menos comparações que a ordenada. efetuando menos comparações que a busca linear.POSCOMP 2009  Questão 21. de forma óbvia. Questão 22. O número de passos efetuados pelo algoritmo é exponencial em n. Assinale a alternativa CORRETA: A) A busca binária sempre localiza x. [FUN] Deseja-se efetuar uma busca para localizar uma certa chave fixa x. [FUN] A sequência de Fibonacci é uma sequência de inteiros. No segundo caso a tabela está. O seguinte algoritmo recursivo retorna o n-ésimo termo da sequência Procedimento F(n) se n < 3 então retornar n-1 senão retornar F(n-1) + F(n-2) A chamada externa é F(n). no que diz respeito ao número de passos. E) A busca linear ordenada nunca requer mais do que n/2 comparações para localizar x.

i < strlen(texto).h> #include<string.POSCOMP 2009  Questão 23. [FUN] Considere o seguinte programa escrito em C: #include<stdio. int i. } return 0. for (i = 0. G não pode ser um grafo bipartido. texto[i]). em relação a um grafo completo G com n > 2 vértices. for ( . i++) { if (texto[i] == ' ') break. [FUN] Assinalar a afirmativa correta. } i++.h> int main (void) { char texto[]= "foi muito facil". A) B) C) D) E) O grau de cada vértice é n. Página 10 de 36 . } O que será impresso quando o programa for executado? A) B) C) D) E) foi muito facil facil muito facil uito facil acil Questão 24. i++) { printf("%c". G possui ciclo euleriano. i < strlen(texto). O número cromático de G é igual a n-1. G possui caminho hamiltoniano.

Apenas as afirmativas I e V estão corretas.  Caso o particionamento lógico fosse o de paginação pura. Os nós com numeração binária igual a 010101 e 101010 são vizinhos. Se cada canal (link) da rede tem taxa de transmissão de 100 Mb/s. IV. a relação entre o número de páginas virtuais e o número de frames seria equivalente a: A) B) C) D) E) 8192 4096 1024 128 32 Página 11 de 36 . Questão 26. V. Existem 5 nós conectados diretamente ao nó 111000. [FUN] Dada uma rede de interconexão estática com topologia hipercúbica de dimensão seis.POSCOMP 2009  Questão 25. com 64 nós. Apenas as afirmativas II. IV e V estão corretas.2 Gb/s. Apenas as afirmativas III e IV estão corretas. II. São necessários 192 canais (links) para a construção desta rede. O maior caminho mínimo entre dois nós da rede é igual a 6. considere as afirmativas a seguir: I. Endereços virtuais de 32 bits: o 8 para segmentos o 11 para páginas o O restante para o endereçamento na página Endereços físicos de 20 bits e páginas de 8KB. [FUN] Considere uma arquitetura de memória com as seguintes características:   Memória logicamente particionada em segmentos paginados. Todas as afirmativas estão corretas. III. a largura de banda da bisseção é igual a 3. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa IV está correta.

POSCOMP 2009 

Questão 27. [FUN] Considere as estruturas de dados a seguir.  Uma lista é um conjunto de dados onde cada elemento contido na lista ocupa sozinho uma posição de 1 até n, onde n é a quantidade de elementos na lista. Uma inserção ou remoção pode ser realizada em qualquer posição da lista.  Uma fila é um caso especial de lista onde a inserção só pode ser realizada em uma extremidade e uma remoção na outra.  Uma pilha é um caso especial de lista onde uma inserção ou uma remoção só podem ser realizadas em uma extremidade. Analise as afirmativas seguintes sobre essas estruturas de dados: I. Uma fila pode ser implementada usando duas pilhas; II. Uma pilha pode ser implementada usando duas filas; III. Uma lista pode ser implementada usando uma fila e uma pilha. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I está correta. Apenas a afirmativa II está correta. Apenas a afirmativa III está correta. Apenas as afirmativas I e II estão corretas. Apenas as afirmativas I e III estão corretas.

Questão 28. [FUN] Considere uma árvore binária de busca T com n nós e altura h. A altura de uma árvore é o número máximo de nós de um caminho entre a raiz e as folhas. Analise as afirmativas a seguir: I. h < 1 + log2 n ; II. Todo nó que pertence à subárvore esquerda de um nó x tem valor maior que o pai de x. III. Uma busca em ordem simétrica (in-order) em T produz uma ordenação crescente dos elementos de T. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I está correta; Apenas a afirmativa II está correta; Apenas a afirmativa III está correta; Apenas as afirmativas I e II estão corretas; Apenas as afirmativas I e III estão corretas.

Página 12 de 36

POSCOMP 2009  Questão 29. [FUN] A função PASCAL-like abaixo deve implementar o algoritmo de busca binária num vetor de inteiros A, com N elementos, ordenado crescentemente, onde o argumento v é a chave de busca. function buscabinaria (v:integer); var x, e, d : integer; begin e :=1; d := N; repeat x := (e+d) div 2; if v < A[x] then d := x-1 else e := x+1 until ............ if v=A[x] then buscabinaria := x else buscabinaria := N+1 end; Para que isso ocorra, o trecho pontilhado no corpo da função deve ser substituído por: A) (v=A[x]) or (e>d); B) (v=A[x]) and (e>d); C) (v=A[x]); D) (e>d); E) not ((v=A[x]) or (e>d));

Questão 30. [FUN] Considere o algoritmo de busca em largura em grafos. Dado o grafo a seguir e o vértice A como ponto de partida, a ordem em que os vértices são descobertos é dada por:

A) B) C) D) E)

ABCDEF ABDCEF ACDBFE ABCEDF ABDFEC

Página 13 de 36

POSCOMP 2009 

Questão 31. [FUN] Considere uma tabela de espalhamento (tabela hash) de comprimento 11, que usa endereçamento aberto (open addressing), a técnica de tentativa linear (linear probing) para resolver colisões e com a função de dispersão (função hash)     , onde  é a chave a ser inserida. Considere as seguintes operações sobre essa tabela:    Inserção das chaves 3, 14, 15, 92, 65, 35 (nesta ordem); Remoção da chave 15; e Inserção da chave 43.

Escolha a opção que representa esta tabela após estas operações: A) B) C) D) E) 65 – ø – 35 – 14 – ø – 92 – 3 – ø – ø – ø – 43 43 – ø – 35 – 3 – 14 – 92 – ø – ø – ø – ø – 65 65 – ø – 35 – X - 14 – 92 – 3 – ø – ø – ø – 43 65 – ø – 35 – 3 – 14 – 92 – ø – ø – ø – ø – 43 43 – ø – 35 – 3 – 14 – X – 92 – ø – ø – ø – 65

Questão 32. [FUN] O que imprime o programa escrito em “C” abaixo? int f (int a [], int n) { if (n <= 0) return 1; return a[n-1] * f (a, n-2) + 1; } int a [6] = { 0, 1, 2, 3, 4, 5}; #include <stdio.h> int main() { printf ("%d\n", f(a,6)); } A) B) C) D) E) 35 36 49 79 1957

Página 14 de 36

POSCOMP 2009  Questão 33. [FUN] Percorrendo a árvore binária a seguir em pré-ordem, obtemos que seqüência de caracteres?

A) B) C) D) E)

ACGFBED GCFAEBD ABCDEFG DBEAFCG ABDECFG

Questão 34. [FUN] Dado um conjunto C contendo n inteiros distintos, qual das seguintes estruturas de dados em memória principal permite construir um algoritmo para encontrar o valor máximo de C em tempo constante? A) B) C) D) E) Um vetor não ordenado. Um vetor ordenado. Uma árvore binária de busca balanceada. Uma lista encadeada simples ordenada em ordem crescente. Uma árvore rubro-negra.

Questão 35. [FUN] Seja o alfabeto  = {a, b} e a linguagem regular L = {  |   * e o nº de a’s em  é par }. Qual das expressões regulares abaixo gera essa linguagem? A) B) C) D) E) (a b* a b*)* ( ( a a )* | b* )* ( b* | ( a a )* | b* )* ( b* a b* a b* )* ( a a | b )*

Página 15 de 36

POSCOMP 2009  Questão 36. [FUN] Considere as seguintes afirmativas relativas à ocorrência de "deadlocks" (ou impasses). I. A estratégia de tratamento de "deadlocks" conhecida como prevenção requer que se determine uma condição suficiente a que eles ocorram. Uma vez determinada a condição, os algoritmos de manipulação dos recursos compartilhados em questão devem ser projetados de forma que, garantidamente, ela jamais ocorra. II. A estratégia de tratamento de "deadlocks" conhecida como detecção requer que se determine uma condição suficiente a que eles ocorram. Uma vez determinada a condição, o tratamento por detecção consiste em verificar sua validade e, em caso afirmativo, concluir que existe um "deadlock". III. As estratégias conhecidas como prevenção e detecção para o tratamento de "deadlocks" são complementares uma à outra: Enquanto a primeira guia o projeto dos algoritmos de compartilhamento de recursos para que "deadlocks" jamais ocorram, a segunda trata de impedir que ocorram quaisquer condições necessárias à ocorrência de "deadlocks". IV. Para que ocorra um "deadlock" é necessário que haja um ciclo de espera envolvendo um determinado conjunto de processos. Uma estratégia comum de prevenção é a criação de algoritmos de compartilhamento de recursos que impeçam a ocorrência desses ciclos. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é verdadeira. Apenas a afirmativa II é verdadeira. Apenas as afirmativas I e III são verdadeiras. Apenas as afirmativas II e III são verdadeiras. Apenas as afirmativas II e IV são verdadeiras.

Questão 37. [FUN] Considere as afirmativas abaixo: I. Fortran, Pascal e Java são linguagens de terceira geração. II. C++ e Java permitem a criação de classes e o uso de herança múltipla. III. Prolog é uma linguagem funcional pura. IV. PHP, Perl e Ruby são linguagens de sexta geração. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é verdadeira. Apenas a afirmativa II é verdadeira. Apenas a afirmativa III é verdadeira. Apenas as afirmativas I e IV são verdadeiras. Apenas as afirmativas II e III são verdadeiras.

Página 16 de 36

POSC COMP 2009 9  Ques stão 38. [F FUN] Ap a execu pós ução do peda de prog aço grama a segu escrito na linguage de mont uir, em tagem do 80 086, que va alores estarã em AL e BL? ão ; if 25=10 then VAR = 30 f R MOV AL, 25 MOV BL, 10 CMP AL, BL JNZ rot1 MOV AL, 30 MOV VAR,AL rot1 1: ... ... VAR DB 0 A) B) C) D) E) AL=15 BL=10 5 AL=25 BL=10 5 AL=15 BL=30 5 AL=25 BL=30 5 AL=30 BL=10 0

Ques stão 39. [F FUN] Co onsidere o c circuito digi abaixo ital

Qu o valor d Q? ual de A) B) C) D) E) A+BC C B(A+B B+C) C(A+B B) A(B+C C) B(A+C C)

Página 17 de 36

O conjunto de todas as Expressões Regulares é enumerável. Se um nó é vermelho. [FUN] Assinale a alternativa FALSA A) B) C) D) E) O conjunto de todas as Máquinas de Turing é enumerável. Todo nó folha é preto. Se um nó é preto. [FUN] Suponha que a tabela a seguir apresenta a freqüência de cada letra de um alfabeto em uma string. Questão 41. ambos seus filhos são negros.POSCOMP 2009  Questão 40. Quantos bits seriam necessários para representar essa string usando um código de Huffman? a Letra Freqüência 20 A) B) C) D) E) b 10 c 8 d 5 e 4 f 2 392 147 113 108 Nenhuma das respostas anteriores. Todos os caminhos simples entre um nó e suas folhas descendentes contêm o mesmo número de nós pretos. Toda Linguagem Regular é enumerável. Nenhum Conjunto Infinito é enumerável. Questão 42. [FUN] Quais das seguintes propriedades não se aplicam a árvores rubro-negras? A) B) C) D) E) Todo nó é vermelho ou preto. Todo Conjunto Finito é enumerável. Página 18 de 36 . ambos seus filhos são vermelhos.

II. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é verdadeira. A linguagem Java possui tipos de dados primitivos. [FUN] Dada a seguinte expressão em LISP. Uma estrutura de dados do tipo união (union) é representada em memória da mesma forma que um registro (record). [FUN] Considere as afirmativas abaixo: I. o desempenho de uma operação com uma matriz é independente da forma como elas são organizadas em memória. Questão 44. Apenas a afirmativa II é verdadeira. Nenhuma das afirmativas é verdadeira. Apenas a afirmativa III é verdadeira. III.POSCOMP 2009  Questão 43. Nas linguagens de programação de terceira geração. Todas as afirmativas são verdadeiras. qual o seu resultado? (CAR (CDR (CDR ‘( A B C D E )))) A) B) C) D) E) A B C D nil Página 19 de 36 .

b) = B d (B. [FUN] Considere o autômato finito não-determinístico a seguir. sendo A o estado inicial e D o único estado de aceitação. a) = D D) Todas as respostas acima estão corretas. a) = C d (C. a) = C d (C. estado de aceitação D d (A. b) = B d (B.POSCOMP 2009  Questão 45. a) = D B) Estado Inicial A. a) = D d (B. estados de aceitação C e D d (A. estado de aceitação C d (A. Página 20 de 36 . b) = B d (B. a) = C C) Estado Inicial A. b) = C d (C. Que autômato finito determinístico com d como sua função de transição de estado aceita a mesma linguagem? A) Estado Inicial A. E) É impossível converter esse autômato finito não determinístico em um autômato finito determinístico.

out. a. } public static void main(String[] args) { Prova a=new Prova(). int v2. System.print(b.print(a.v2).print(a.} { v2 = 2.out. static { v1=1 . Prova b=new Prova().v2).troca().v1).POSCOMP 2009  Questão 46. [FUN] Qual o resultado do programa em Java a seguir: public class Prova { static int v1.out.out. System. } } A) B) C) D) E) 1522 5512 1512 5552 Nenhuma das respostas anteriores. System. } void troca() { v1=v2 .v2=5.print(b. System. a. Página 21 de 36 .v1).

X = bia.bia). Y = bia . A) X = bernardo.” (ponto e vírgula). parenteSimples(X. irmao(X. Y = bia . mae(ana. X = bia.X).parenteSimples(Z.POSCOMP 2009  Questão 47. Y = bernardo . X = bernardo. false.bia). Página 22 de 36 . X = bernardo.Y).Y) :. D) E) Nenhuma das respostas anteriores. Y = bia . [FUN] Seja o programa em Prolog a seguir: pai(abel. Y = bia . Y = bia .X\=Y. Y = bernardo . Qual a resposta para a entrada: irmao(X.Y) :. Supondo que para cada resposta do programa é digitado “. false.pai(X.Y). C) X = bernardo. Y = bernardo .mae(X. false.parenteSimples(Z. parenteSimples(X.Y) :.Y). Y = bernardo . X = bia. X = bia. X = bia. pai(abel. false. Y = bernardo . X = bernardo.Y). Y = bia .bernardo). B) X = bernardo.bernardo). mae(ana.

Se S1=0 e S2=0. Página 23 de 36 . Apenas as afirmativas I e III estão corretas. Se S1=0 e S2=1. Apenas a afirmativa II está correta.POSCOMP 2009  Questão 48. Se S1=1 e S2=1. Apenas a afirmativa III está correta. então X terá sempre o mesmo valor que D1 II. então X terá sempre o mesmo valor que D2 III. então X terá sempre o mesmo valor que D0 Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I está correta. Apenas as afirmativas I e II estão corretas. [FUN] Seja o circuito multiplexador da figura a seguir Considere a seguintes afirmativas: I.

Página 24 de 36 .POSCOMP 2009  Questão 49. as ligações são sempre as mesmas. [FUN] Dada a tabela verdade abaixo: A 0 0 0 0 1 1 1 1 Que circuito digital a representa? A) B) B 0 0 1 1 0 0 1 1 C 0 1 0 1 0 1 0 1 X 0 0 0 1 0 1 1 1 C) D) E) Nenhum dos circuitos anteriores Obs: em cada imagem. apenas as portas lógicas são alteradas.

procedure a. v2:=6. begin v1 := 1.' '. v2 := 4. procedure b(var v1 : integer. var v1 : integer. end. [FUN] Dado o programa em Pascal a seguir. b(v2. begin v1:=5. end. var v1 : integer. a. begin v1 := 3.v1). writeln(v1. v2 := 2.v2). qual o valor impresso no final? program project1. A) B) C) D) E) 35 43 34 56 53 Página 25 de 36 . end. v2 : integer.POSCOMP 2009  Questão 50. v2:integer) .

Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é verdadeira. if (a>=b+c) or (b>=a+c) or (c>=a+b) then tipo = “não é um triângulo”. II. portanto. Um limite superior do número de caminhos linearmente independentes do grafo de fluxo do programa é 4. e que. if (a<=0) or (b<=0) or (c<=0) then tipo = “dados inválidos”.POSCOMP 2009  Questão 51. Apenas a afirmativa II é verdadeira. Todas as afirmativas são verdadeiras.c) tipo = “escaleno” if (a=b) or (b=c) or (a=c) then tipo = “isosceles”. Apenas a afirmativa III é verdadeira. o número de regiões de seu grafo de fluxo é 4. III. Página 26 de 36 . if (a=b) and (b=c) then tipo = “eqüilátero”. Apenas as afirmativas I e II são verdadeiras. write (tipo) end Considere as seguintes afirmativas: I. É possível exercitar todos os comandos do programa com 5 casos de teste. cada comando do programa acima possa ser representado num único nó. Admitindo que os nós do grafo de fluxo possam representar condições compostas. [TEC] A questão abaixo refere-se ao seguinte trecho de programa. begin read (a.b.

Página 27 de 36 . II. II. Requisitos funcionais descrevem as funções que o software deverá executar. III. [TEC] Considere as seguintes afirmativas sobre os modelos prescritivos de processos de desenvolvimento de software I. III. Requisitos não-funcionais expressam condições que o software deve atender ou qualidades específicas que o software deve ter. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é verdadeira Apenas a afirmativa II é verdadeira Apenas a afirmativa III é verdadeira Apenas as afirmativas I e II são verdadeiras Todas as afirmativas são verdadeiras Questão 53. Todas as afirmativas são verdadeiras. O caso negócio (Business Case) é um dos produtos da fase de Concepção do Processo Unificado (Unified Process). Uma das vantagens do modelo de prototipação é servir como base para entendimento dos requisitos do sistema. II e III são falsas. [TEC] Considere as afirmativas abaixo: I. Somente as afirmativas II e III são verdadeiras.POSCOMP 2009  Questão 52. Somente a afirmativa III é verdadeira. Um dos problemas do modelo RAD (Rapid Application Development) é a necessidade de conseguir recursos suficientes para a montagem de vários grupos operando em paralelo. Requisitos não-funcionais não são mensuráveis. As afirmativas I. Assinale a alternativa CORRETA: A) B) C) D) E) Somente as afirmativas I e II são verdadeiras.

ele não precisa gerenciar concorrência explicitamente na comunicação com o servidor. A arquitetura cliente/servidor define um modelo de interação entre processos clientes e servidores que resolve o problema do rendezvous: clientes iniciam a comunicação e servidores esperam por requisições. analise as seguintes afirmativas: I. Um programa cliente individual opera como um programa convencional.POSCOMP 2009  Questão 54. [TEC] Em relação à arquitetura cliente/servidor. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas a afirmativa I é verdadeira Apenas a afirmativa II é verdadeira Apenas a afirmativa III é verdadeira Apenas as afirmativas I e II são verdadeiras Todas as afirmativas são verdadeiras Questão 55. usada na implementação de sistemas distribuídos. III. [TEC] A análise léxica é usualmente implementada a partir de: A) B) C) D) E) Gramática regular Gramática livre de contexto Gramática sensível ao contexto Gramática irrestrita Gramática de pilha Questão 56. [TEC] Qual é a linguagem da gramática com as seguintes regras de produção S  ASb | c Aa A) B) C) D) E) { ancb | n  } { acbn | n  } { ancnb | n   } { ancbn | n  } Nenhuma das respostas anteriores Página 28 de 36 . o significado de uma mensagem do cliente não deve depender da sequência de mensagens anteriores. II. Em servidores sem estado (informações de estado não são mantidas entre o processamento de requisições).

quando as imagens a serem comprimidas possuem grandes áreas com a mesma cor. C) Modelos locais de iluminação de cenas sintéticas são incapazes de reproduzir efeitos globais tais como sombras. substituindo essa produção. conseguem maior compressão. então o vetor normal N a um ponto da superfície é mapeado em T N. E) Uma transformação linear afim sempre transforma objetos convexos em objetos convexos. B) Algoritmos para compressão de imagens digitais costumam ser mais eficientes. [TEC] Considere uma produção pertencente a uma gramática G dada por: L  La S| S Assinale a alternativa abaixo que. [TEC] Qual das afirmativas abaixo está INCORRETA? A) Se uma transformação linear afim T é aplicada sobre uma superfície. elimina a recursividade à esquerda criando uma gramática equivalente: A) L R  B) L R  C) L R  D) L R  E) L R RS  a S R |  SR  a S R |  SR  S a R |  SaR  S a R |  RS  a R S |  Questão 58. isto é.POSCOMP 2009  Questão 57. Página 29 de 36 . D) Duas cores com saturações diferentes podem ter a mesma luminosidade.

textura). [TEC] Sobre o conceito de segmentação de imagens. isto é. Questão 60. cos 30 sen 30 0 sen 30 0 cos 30 0 2 1 sen 30 0 cos 30 2 0 1 A) cos 30 C) sen 30 2 cos  30 0 sen 30 0 0 1 cos 30 D)  sen 30 0 Página 30 de 36 . [TEC] Considere a transformação T ilustrada abaixo. que mapeia a figura da esquerda na figura da direita. textura). é CORRETO afirmar: A) Processo que agrupa partes de uma imagem em regiões homogêneas com respeito a uma ou mais características (brilho. D) É a mesma coisa que detecção de bordas de imagens. cor.POSCOMP 2009  Questão 59. E) Nenhuma das opções acima. tons de cinza. cor. a transformação  é dada por: cos 30 B)  sen 30 0 sen 30 E)  sen 30 0 sen 30 0 cos 30 2 0 1 cos 30 0 cos 30 0 2 1 e a imagem transformada é obtida por uma pré- por matrizes coluna da forma multiplicação. B) Operação que objetiva particionar uma imagem em um conjunto de regiões de mesmo tamanho. Sabendo que os pontos  da imagem são representados em coordenadas homogêneas 1 . C) Processo que objetiva identificar objetos na imagem de acordo com uma descrição prévia com base em uma ou mais características (brilho. tons de cinza. então.

O mecanismo de controle de fluxo regula (ou seja. III. aumenta e diminui dinamicamente) a taxa com a qual o transmissor envia dados pela rede. Apenas as alternativas II e IV são verdadeiras. O mecanismo de controle de fluxo garante que o receptor irá receber todos os dados enviados pelo transmissor. aumenta e diminui dinamicamente) a taxa com a qual o transmissor envia dados pela rede. Apenas as alternativas I e III são verdadeiras.POSCOMP 2009  Questão 61. [TEC] Considere a árvore minimax abaixo. O mecanismo de controle de congestionamento garante que o receptor irá receber todos os dados enviados pelo transmissor. representando um jogo onde queremos maximizar o valor da função de avaliação estática: Assinale a alternativa que apresenta a quantidade de nós que não deverão ser visitados em uma busca da melhor jogada se a estratégia de poda alfa-beta for utilizada. Os mecanismos de controle de congestionamento e controle de fluxo desempenham um papel fundamental no projeto de uma rede de computadores. II e III são verdadeiras. II. I. IV. O mecanismo de controle de congestionamento regula (ou seja. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas as alternativas I. Considere as afirmativas a seguir sobre os dois mecanismos. Apenas as alternativas III e IV são verdadeiras. A) B) C) D) E) 5 8 9 10 11 [TEC] Questão 62. Página 31 de 36 . Todas as alternativas são verdadeiras.

POSCOMP 2009  Questão 63. Apenas as alternativas I. Apenas as alternativas I e III são verdadeiras. I. Processamento em “batch”. Linguagem de Consulta. aplicações em execução em um determinado computador. Considere as afirmativas a seguir. [TEC] Um dos problemas importantes na Internet é o endereçamento de processos. Teclado. IV. A tupla endereço IP de origem e destino e porta de origem e destino identificam unicamente uma conexão TCP. III. Página 32 de 36 . Imagem. linguagem natural e Seleção de Menu. Internet. Apenas as alternativas II e III são verdadeiras. III e IV são verdadeiras. Todas as alternativas são verdadeiras. Mouse. II. Interfaces Gráficas. Todo pacote transmitido precisa conter o endereço IP e a porta do processo destino. Um processo que utiliza o protocolo UDP para se comunicar nunca recebe pacotes fora da ordem em que foram transmitidos. Pacotes do protocolo TCP não precisam conter o endereço IP nem a porta do processo do transmissor. [TEC] Assinale a alternativa que indica apenas estilos de interação com o usuário em um projeto de interface: A) B) C) D) E) Linguagem de comandos. Voz. Navegação. Questão 64. ou seja. Texto. Touch Screen. Assinale a alternativa CORRETA: A) B) C) D) E) Apenas as alternativas I e II são verdadeiras. Computação Móvel.

[TEC] Considere o diagrama de classes abaixo: Assinale a alternativa FALSA: A) B) C) D) E) Todo Professor está associado a um Departamento. O Ator 2 pode participar do Caso de Uso B. Todo Funcionario está associado a um Departamento. Todo Departamento tem ao menos um Funcionário.POSCOMP 2009  Questão 65. O Ator 2 pode participar do Caso de Uso C. [TEC] Considere o diagrama de caso de uso abaixo: Assinale a alternativa FALSA: A) B) C) D) E) O Ator 1 pode participar do Caso de Uso B. O Ator 2 pode participar do Caso de Uso A. Um Departamento pode ter nenhum Funcionário associado. Página 33 de 36 . Um Departamento pode ter nenhum Professor associado. O Ator 1 pode participar do Caso de Uso D. Questão 66.

[TEC] Considere a relação abaixo. E) DIFFERENCE constrói uma relação a partir de duas relações específicas que são compatíveis. NomeMáquina). B) UNION constrói uma relação consistindo em todas as tuplas que aparecem em um par de relações específicas que são compatíveis. Emp (CodEmp. Considere que as seguintes dependências funcionais se aplicam a estas relações: CodEmp → Nome CodDept → {NomeDept. B) Todas as três relações R1. chegou-se ao seguinte conjunto de relações: R1 (CodEmp. NomeDept. CodDept. C) PROJECT extrai atributos específicos de uma relação específica. CodDept. Nome. Página 34 de 36 . Sala) R3 (CodMaq. CodMaq) R2 (CodDept. [TEC] Com relação às operações da álgebra relacional está ERRADO afirmar que o comando: A) SELECT extrai tuplas específicas de uma relação específica. E) Nenhuma das afirmativas anteriores é verdadeira. uma de cada uma das relações específicas. consistindo em todas as tuplas que aparecem na primeira relação e não aparecem na segunda. CodMaq. Questão 68.POSCOMP 2009  Questão 67. NomeMáquina) Através de um processo de normalização (não necessariamente completo). NomeDept. consistindo em todas as possibilidades de pares de tuplas. Sala. D) Somente a relação R3 encontra-se na terceira forma normal (3FN). D) JOIN constrói uma relação a partir de duas relações específicas. C) Somente as relações R1 e R3 encontram-se na segunda forma normal (2FN). obtida via processo de engenharia reversa em documentos de uma empresa. Nome. R2 e R3 encontram-se na segunda forma normal (2FN). Sala} CodMáquina → NomeMáquina Assinale a alternativa CORRETA: A) A relação Emp encontra-se na segunda forma normal (2FN).

registroAcad) B) Aluno (codAluno. registroAcad. nomeCurso) E) Aluno (registroAcad. [TEC] Dado o diagrama de entidades e relacionamentos abaixo.POSCOMP 2009  Questão 69. qual o conjunto de relações que representam as tabelas estritamente necessárias para implementá-lo. nomeAluno) Curso (nomeCurso) Estuda (registroAcad. nomeAluno) Curso (nomeCurso. nomeDept) C) Aluno (codAluno. nomeCurso) Estuda(codAluno. nomeAluno) Curso (codCurso. registroAcad. onde as chaves primárias aparecem sublinhadas: A) Aluno (registroAcad. nomeCurso) Curso (nomeCurso) Página 35 de 36 . codCurso) Curso (codCurso. nomeAluno. nomeAluno. codCurso) D) Aluno (registroAcad.

00 PRODUTO  PID NOME CLIENTE QUANT PRECO p01 Pente C001 11000 10 p02 Escova C002 20000 10 p03 Barbeador C003 15000 20 p04 Caneta C003 20000 1 p05 Lápis C004 10000 1 p06 Caderno C004 14000 5 p07 Bloco C005 5000 1.4 Caneta 0. PRODUTO WHERE DESCONTO>(SELECT AVG(DESCONTO) FROM COMPRADORES) AND CID=CLIENTE ORDER BY NOME.4 0.8 Barbeador 18. PRECO*(1-DESCONTO/100) AS PF FROM COMPRADORES.4 0. A) CNOME Lojas Cacique Lojas Livres Mercado Fácil Mercado Fácil NOME PF Pente 9 Escova 8.92 0.00 C002 Lojas Livres São Paulo 12.92 B) CNOME Lojas Cacique Lojas Livres Mercado Fácil Mercado Fácil Papelaria Simão Papelaria Simão Lojas da Silva CNOME Mercado Fácil Mercado Fácil Lojas Livres Lojas Cacique NOME Pente Escova Barbeador Caneta Lápis Caderno Bloco PF 9 8.5 C) CNOME Mercado Fácil Mercado Fácil Lojas Livres Lojas Cacique NOME Barbeador Caneta Escova Pente PF 18.92 8.00 C004 Papelaria Simão Recife 6.POSCOMP 2009  Questão 70.8 9 D) NOME PF Barbeador 20 Caneta 1 Escova 10 Pente 10 E) Nenhuma das respostas anteriores. NOME.8 18.CNOME. Página 36 de 36 .5 Qual o resultado da seguinte consulta em SQL SELECT CNOME.94 4. [TEC] Sejam as seguintes tabelas em um banco de dados relacional: COMPRADORES  CID CNOME CIDADE DESCONTO C001 Lojas Cacique Rio de Janeiro 10.00 C003 Mercado Fácil Curitiba 8.00 C005 Lojas da Silva Manaus 0.7 1.

Planilha1 Questão 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 Resposta B C C B D C A D B B D C E C E D C C D D E D C .anulada D B .anulada C A A E B E B D E A B E E C C A C A D C E .anulada Página 1 .

Planilha1 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 E A E B E A D B A A B B B C A A E B D E C Página 2 .

.. RESPOSTAS 01 19 37 55 02 20 38 56 03 21 39 57 04 22 40 58 05 23 41 59 06 24 42 60 07 25 43 61 08 26 44 62 09 27 45 63 10 28 46 64 11 29 47 65 12 30 48 66 13 31 49 67 14 32 50 68 15 33 51 69 16 34 52 70 17 35 53 18 36 54 ........ o Caderno de Prova e o Cartão-Resposta.. Aguarde o Aplicador da Prova autorizar a abertura do Caderno de Prova.... Assine no local indicado. 11... anulam a questão: a marcação de mais de uma alternativa em uma mesma questão....... 10. tampouco o uso de livros e apontamentos.. Não serão permitidos empréstimos de materiais... 9........ Confira...... 4... permaneça em seu lugar e comunique ao Aplicador de Prova... 8....... já incluído o tempo para o preenchimento do Cartão-Resposta.... Este Caderno de Prova contém 70 (setenta) questões objetivas... Não serão permitidas perguntas ao Aplicador de Prova sobre as questões da Prova....... comunique-a imediatamente ao Aplicador da Prova..... Relógios e aparelhos eletrônicos em geral deverão ser desligados. dobre na linha pontilhada e destaque cuidadosamente esta parte. em separado. 7.... 6.................. O não-cumprimento dessas exigências ocasionará a exclusão do candidato deste Exame...... devidamente assinados. Aguarde autorização para devolver. 2. 3... cada qual com apenas 1 (uma) alternativa correta.. Após a autorização. abaixo.. Ao concluir a prova... Transcreva abaixo as suas respostas.............. 5... Não haverá substituição do Cartão-Resposta por erro de preenchimento. Caso haja alguma irregularidade. confira a paginação antes de iniciar a Prova.. A duração desta prova será de 4 (quatro) horas..POSCOMP 2010 Exame Nacional para Ingresso na Pós-Graduação em Computação 17/10/2010 INSTRUÇÕES 1.... O tempo mínimo para ausentar-se definitivamente da sala é de 1 (uma) hora. Verifique se os dados impressos no Cartão-Resposta correspondem aos seus... No Cartão-Resposta... seu nome e número de inscrição...... consultas e comunicação entre os candidatos.. o retângulo correspondente à alternativa que julgar correta para cada questão. . preencha. No Cartão-Resposta...... as rasuras e o preenchimento além dos limites do retângulo destinado para cada marcação..... com tinta preta.

cops.O gabarito oficial provisório estará disponível no endereço eletrônico www. .br a partir das 17 horas do dia 18 de outubro de 2010.uel.

1. 2. 10) e C = (2. 3. 2) 3) Seja 1 A= 2 2 Então A7 vale: a)  10  2 2 b)  1  27 27 c)  1  16 34 d)    −1 1 −2 1  . O ponto de interseção das medianas tiradas do vértice B e do vértice C é: a) (2. 2. 3 c) 1. −2 1  −1 2 −2 3  −2 5 −1 −27 −27  1 1  1  −1 1 −21 1  −64 1  −1 −1  −1 −1 1  −2 2 −2 2 e)  1  2 2  −1 1 −2 1  −2 1 1 / 24 . 4 b) 0. 8) c) (4. 6) d) (5. 4) e) (6. 3 e) 2. 1. 6). 6) b) (3. −1 2) Considere o triângulo de vértices A = (0.MATEMÁTICA 1) Considere a matriz  4 −3 1 A =  2 −1 1  0 0 2  Os autovalores da matriz A são: a) 0. 2). 2 d) 1. B = (4.

III. Sendo f uma função contínua de uma variável real.. a) Somente as afirmativas I e II são corretas. n − 1 (índices ímpares). é dada por: s(t) = cos(2t + π ) 4 Determine os instantes em que a velocidade (em m/s) é extrema (máxima/mínima) para a partícula.. q >= −1 p(x)q(x)dx. B. e E b) A. x3 } e o produto interno 1 < p. 4). C e E d) B. A é um conjunto linearmente independente. 3x2 − 1.. j = 0. C e D e) C. h = xj+1 − xj . 6). então. C e D c) A. com valores tabelados da seguinte forma: yi = f (xi ) = 100 para i = 0. 2π]. IV.. b) t = s é o instante de velocidade máxima e t = 8 8 π 5π c) t = s é o instante de velocidade máxima e t = s é o instante de velocidade mínima. 2. Assinale a alternativa correta. d) Somente as afirmativas I. xj+1 . que se desloca em função do tempo t em segundos. x2 . 3. e) Somente as afirmativas II. 4 4 π 5π d) t = s é o instante de velocidade mínima e t = s é o instante de velocidade máxima. x aplicando a regra dos trapézios generalizada para determinar o valor aproximado da integral x0n f (x)dx. três estão alinhados.4) Entre os cinco pontos dados a seguir.. II. n − 1. B é a base ortogonal do conjunto de polinômios de grau até 3. 5... x. n − 2. D e E 5) Considere os conjuntos de polinômios A = {1. A é a base ortogonal do conjunto de polinômios de grau até 3.. D = (3. c) Somente as afirmativas III e IV são corretas. n (índices pares) e y1 = f (xi ) = 200 para i = 1.. 6) Considere que x0 . III e IV são corretas. 4 4 3π 7π e) t = s é o instante de velocidade mínima e t = s é o instante de velocidade máxima. I. t ∈ [0. . x. xn são pontos igualmente espaçados de h. este valor resultará em: a) 50nh b) 100nh c) 150nh d) 200nh e) 300nh 7) A posição de uma partícula no instante t ≥ 0. 15 ) 2 a) A.. Quais são eles? Dados: A = (1. II e III são corretas. 5x3 − 3} e B = {1. h > 0 é a distância entre dois pontos quaisquer consecutivos xj . onde n ∈ N (conjunto dos números naturais). . C = (2. B = (3. 2) e E = (0. x1 . 4. π 5π a) t = s é o instante de velocidade mínima e t = s é o instante de velocidade máxima. 8 8 5π π s é o instante de velocidade mínima. ao longo de uma reta coordenada. n ≥ 1 e n é um número par.. considere as afirmativas a seguir. 4). 8 8 2 / 24 . b) Somente as afirmativas I e IV são corretas.. utilizandose de informações das derivadas primeira e segunda da velocidade. B é um conjunto linearmente independente. Com base no enunciado..

sendo que r está contida no plano x + 3y − z = 8.7. A probabilidade de que tenham um número em comum é: a) 1/7 b) 7/18 c) 1/2 d) 0. se n = 1 se n > 1 c) são reversas. 5. 5). as retas r e s a) se interceptam no ponto P = (−3. seja s a reta que passa pelos pontos C = (−1. 9) O dominó é um jogo com 28 peças. 1. 10. Duas peças de dominó são sorteadas. −7) e D = (−2.6.5 e) 16. 0.242 12) A definição do Teorema Binomial de Newton é n (x + y)n = i=0 n n−i i x y. i Assim. 0). d) são reversas. −15). 4) e B = (2. com dois números em cada peça.8) Seja r a reta que passa pelos pontos A = (1. b) são paralelas. Nessas condições.4 e) 21/28 10) A relação de recorrência abaixo representa um processo de enumeração por recursão. com todas as combinações de 0 a 6. e) se interceptam no ponto P = (1. 20). se em cada banco deve haver um homem e uma mulher? a) 64 b) 8! 8! c) 2! d) 8. sendo que r está contida no plano x + 3y − z = 4. 2. Assinale a alternativa que corresponde a um limite superior para o valor da fórmula fechada de tal relação de recorrência. −1. n T (n − 1) + n. T (n) = 0. a) T (1) b) 0 c) n2 d) 1024 e) n! 11) De quantos modos 4 homens e 4 mulheres podem se sentar em 4 bancos de 2 lugares. dado o seguinte somatório n Sn = i=1 n . i qual o valor de Sn ? a) n + 1 b) 2n − 1 c) (n − i)! e) 2(nn − 1) 3 / 24 d) (n − 1)! .

dó 1 c) 3n + n d) C.F. fá. E. si.V} c) {V. 20. para a segunda. Considerando esta notação. G. c) 6 e 4.F.F. obtendo 180 para a primeira. A média e o desvio padrão valem. 36} 15) Para calcular a média e o desvio padrão das notas de seus 30 alunos. → são lidos como “ou” e “implica”. e 1544. A.F.V} e) {V. O operador “não” é representado por ¬. lá. 3. Usando a técnica de aproximação por integrais ou a de divisão por somatórios. 9. 135} b) {9.V. e) 9 e 5. respectivamente. A probabilidade de que o número retirado por João seja maior do que o de Manuel é: a) 31/60 b) 60/59 c) 60% d) 50% e) 29/60 14) Dada a proposição “existem números que são divisíveis por 3 e por 5 no conjunto”. a) {2. d) 4 e 8. 67} d) {2. um limite assintótico para a série harmônica n Hn = i=1 1 i é dado por: a) log n + 1 b) dó. 8.V} d) {F. tem os valores: a) {F.F. 5.V. assumindo que a sequência de valores de P é {V.F} e a de Q é {V.V. 7} e) {9. sol.F. um professor de estatística utiliza a soma das notas e a soma de seus quadrados.13) João e Manuel retiram. a tabela verdade da proposição (P → Q) → (¬Q ∨ P ).V..V. ré. D. b) 6 e 9. 18.F}. 16) Os conectores lógicos ∨.V.V. 20} c) {18.F.F} 17) A escala musical pode ser modelada matematicamente através da série harmônica. B 1 1 1 e) + + . F. mi. a) 4 e 6. 55. assinale a alternativa em que essa proposição é verdadeira para um dos conjuntos a seguir..F} b) {V. um bilhete de uma urna em que há 60 bilhetes numerados de 1 a 60. + i i i 4 / 24 . para cada um.

. anotando-se a cor da face obtida. 5n 5 / 24 . O dado é lançado três vezes. Considerando a quantidade de ar em cada bexiga e assumindo que seja possível determinar qual bexiga estava mais cheia de ar. para então encherem até onde achassem que não estouraria. A probabilidade de a cor obtida no primeiro lançamento ser igual à obtida no terceiro lançamento é: a) 2/3 b) 1/3 c) 50% d) 9/20 e) 5/9 19) Realizou-se uma brincadeira com n crianças. no máximo. quantas comparações. A brincadeira consistia. seriam necessárias para soltar todos os balões. de amarelo. escolhendo de cada vez o balão precisamente mais cheio de ar? a) log n b) n2 log n c) 2n d) n2 e) 5n + 2 20) Qual expressão matemática a seguir gera o n-ésimo termo da sequência 8+13+18+23+28+33+. que receberam uma bexiga (balão) vazia cada uma.. em determinar uma estratégia que estabelecesse a ordem na qual os balões atingiriam o teto do salão. quando comparadas duas a duas. então.18) Um dado honesto tem duas faces pintadas de azul e as outras quatro. 5n2 + 5.? a) 5n2 + 3n b) 3 + 5n n2 + n ) + 3n 2 d) 8n + 5 c) 5( e) 2.

T . contêm um mesmo número de nós pretos. A raiz pode ser vermelha ou preta.R . . char str[100]. #include<stdio.*ptr=’\0’).O .P c) P . d) Limpar a área de memória referenciada pela variável str.FUNDAMENTOS DE COMPUTAÇÃO 21) Um estudante de computação precisa resolver um problema bastante importante. estes deverão ser inseridos em uma fila. Todo nó é vermelho ou preto.O . Todo nó é vermelho ou preto. a) Todo nó é vermelho ou preto. Assinale a alternativa que contém a sequência correta de entrada dos elementos na fila. atribuindo o caracter ‘\0’ a todas as 100 posições.. ambos os filhos são vermelhos.R . e) Alocar espaço de memória na região referenciada pela variável ptr. *ptr. A raiz pode ser vermelha ou preta.O .T . Para cada nó. todos os caminhos.L . c) Toda folha é preta. .S 22) Considere o seguinte trecho de programa escrito na linguagem C. PUSH PUSH PUSH PUSH PUSH POP POP PUSH PUSH PUSH POP POP POP P E R T O S O L a) S .O d) O .h> . e) Todas as folhas são vermelhas. c) Apresentar no dispositivo de saída a string armazenada na região de memória referenciada pela variável str....E . Tão logo ele retire algum elemento desta pilha.L . Pode-se afirmar que o objetivo do comando for é: a) Procurar pelo primeiro caracter ´\n’ no vetor str e substituí-lo pelo caracter ‘\0’. A raiz pode ser vermelha ou preta.S e) P . Todas as folhas são vermelhas. d) Se um nó é vermelho.O b) O . cuja entrada é pela esquerda e a saída.L . pela direita. 6 / 24 . b) A raiz é preta..T . Todas as folhas são vermelhas.E . desde um nó até as folhas descendentes. cuja estrutura é uma pilha. A raiz é preta. b) Ler caracteres do stdin para a região de memória referenciada pela variável str.. 23) Assinale a alternativa em que todas as propriedades de uma árvore vermelho e preto são verdadeiras.T . que é executar as operações que estão descritas abaixo. for (ptr=str.(*ptr++=getchar())!=’\n’.R . Todas as folhas são pretas.

1. assinale a alternativa correta. respectivamente. for (i=j=1.k. então A2 é sempre mais eficiente que A1 .j.j+=i). else return 2 * n . Com relação ao enunciado.i++) for (k=0. int i. int i. e) A1 é mais eficiente que A2 .k<n. int i. } Assinale a alternativa que apresenta corretamente a função com o mesmo resultado da função F1. T1 (n) = n2 − n + 1 e T2 (n) = 6n log2 n + 2n.k++.j=2. } e) int F6 (unsigned int n) { if (n==0) return n. c) O limite inferior T2 (n) = Ω(n3 ) é correto e assintoticamente restrito. } b) int F3 (unsigned int n) { if (n==0) return n.j*=2).j. b) O limite superior T1 (n) = O(n3 ) é correto e assintoticamente restrito. a) Como T1 (n) = Θ(n2 ) e T2 (n) = Θ(n log n).i<2*n-1. return j.k++.k.i<2*n-1. } 25) Considere dois algoritmos A1 e A2 .i<n. for (i=j=1.k<n.j. return j. for (i=1.i<n.i+=2. return j. int F1 (unsigned int n) { if (n==0) return n. else return n * (n + 1) * (n + 2) / 6.j++) for (k=0.24) Considere a seguinte função escrita na linguagem C. return j. para n suficientemente pequeno. cujas funções de custo são. Para simplificar a análise.j++). d) T1 e T2 são assintoticamente equivalentes.i++.i++. int i. assuma que n > 0 é sempre uma potência de 2. a) int F2 (unsigned int n) { if (n==0) return n. } c) int F4 (unsigned int n) { if (n==0) return n.j. } d) int F5 (unsigned int n) { if (n==0) return n. for (i=j=1.j++). 7 / 24 .

respectivamente. I. b) Somente as afirmativas II e III são corretas. IV. d) O limite inferior para esta classe de problema é Ω(n2 ) .esquerda) se binário. c) O algoritmo de ordenação por inserção sempre opera no melhor caso com um custo O(n).direita = NULL então caminhamento(binário. As rotinas de um programa do paradigma funcional descrevem ações que mudam o estado das variáveis do programa. Uma linguagem de programação funcional tem o objetivo de imitar as funções matemáticas. em-ordem b) pré-ordem. considere as afirmativas a seguir. os dados e as rotinas para manipulá-los são mantidos em uma mesma unidade. II e IV são corretas. os programas são definições de funções e de especificações da aplicação dessas funções. possuem ⌊n/2⌋ valores iguais a um número real x e ⌈n/2⌉ valores iguais a um outro número real y. Assinale a alternativa correta. com um custo O(n log n).direita) caminhamento(binário) escrever binário. ou seja. Considere que os números reais x e y são conhecidos e fixos. pós-ordem e) em-ordem.valor se binário.esquerda) escrever binário. porém estão distribuídos aleatoriamente no vetor a ser ordenado. 8 / 24 . pré-ordem 27) Considere o problema de ordenação onde os vetores a serem ordenados. Neste caso.direita) escrever binário.esquerda = NULL então caminhamento(binário.esquerda = NULL então caminhamento(binário. II.direita) caminhamento(binário) se binário. em-ordem d) em-ordem. A linguagem Lisp é um exemplo do paradigma funcional de programação. pré-ordem. pós-ordem. pós-ordem c) pós-ordem. de tamanho n > 0. a) Somente as afirmativas I e IV são corretas. é correto afirmar: a) Podemos ordenar estes vetores a um custo O(n).dado se binário.direita = NULL então caminhamento(binário. d) Somente as afirmativas I. II e III são corretas.26) Os algoritmos a seguir representam os três caminhamentos para árvores binárias.valor Assinale a alternativa que contém os nomes dos 3 caminhamentos. e) Somente as afirmativas I. o Quicksort será o algoritmo mais eficiente para este problema.esquerda) se binário. caminhamento(binário) se binário. e) O limite inferior para esta classe de problema é Ω(n logn). c) Somente as afirmativas III e IV são corretas.esquerda = NULL então caminhamento(binário. pré-ordem.direita = NULL então caminhamento(binário. em-ordem. III. chamada objeto. a) pré-ordem. Os dados só podem ser manipulados por meio das rotinas que estão na mesma unidade. Nas linguagens funcionais. pós-ordem. b) No caso médio. 28) Com base nos conhecimentos sobre as linguagens de programação funcionais. seguindo uma sequência de comandos para o computador executar.

V. printf("\n"). ) A chamada à função F3 entrará em uma recursão sem fim se o valor da variável X for maior que o valor da variável Y. V. if ((A > 0) && (A < 1000) && (B > 1) && (B < 10)) { F3(A. } int F2(int X. V. int Y) { if (X < Y) printf("%d". V. desenvolvido em linguagem C. &B). } return 0. V. F. pela expressão X%Y . através da expressão F1(X. ) A função main não é recursiva. a técnica da recursividade foi aplicada às três funções F1. F. V. F. Assinale a alternativa que contém. } } int main() { int A. int Y) { if (X < Y) return X. sem afetar o resultado do comando condicional if nesta expressão. Essa técnica envolve a definição de uma função ou rotina que pode invocar a si própria. V. printf("%d". pode ser substituída.B). 9 / 24 . F.Y).Y). F. else return 1 + F2(X-Y. da função main. F. } No programa apresentado. else return F1(X-Y. b) V. atribua F (falso) ou V (verdadeiro) para as afirmativas a seguir. F. e) V. V. pode ser substituída pela expressão (!((A <= 0) || (A >= 1000) || (B <= 1) || (B >= 10))). F. ( ( ( ( ( ) A chamada da função F1. F.Y).Y)). c) V. #include <stdio. pois na Linguagem C não é possível implementar esta técnica na função principal do programa.F1(X. Com relação ao programa apresentado e à técnica de recursão. ) A expressão ((A > 0) && (A < 1000) && (B > 1) && (B < 10)). ) O objetivo da função F2 é retornar o valor da variável X elevado à Y-ésima potência.Y). else { F3(F2(X. sem alterar o resultado do programa.Y). a) F. V. d) F.&A. de cima para baixo. } void F3(int X. a sequência correta. scanf("%d %d". V.29) Considere o programa a seguir.X). int Y) { if (X < Y) return 0.h> int F1(int X. F. F2 e F3. B.

}. no paradigma da programação orientada a objetos. IV. cout << Obj->getv() << endl.30) O mecanismo de herança. Uma union é um tipo que pode armazenar diferentes valores de tipo durante a execução do programa. III. }. class B : public A { public: void m2() { v += 30. a union é realizada através do mecanismo de construção de tipos class. é uma forma de reutilização de software na qual uma nova classe é criada. }. a union é construída mediante um registro variante. #include <iostream> using namespace std. Na linguagem C. class A { protected: int v. 10 / 24 . absorvendo membros de uma classe existente e aprimorada com capacidades novas ou modificadas. m2(). Se essas classes forem utilizadas a partir do programa a seguir. I. } a saída do código computacional acima será: a) 30 b) 40 c) 50 d) 60 e) 70 31) Sobre tipos union. void m1() { v += 10. int getv() { return v. Nas linguagens Pascal e Ada. a union é realizada por meio do mecanismo de construção de tipos struct. public: A() { v = 0. Considere as seguintes classes descritas na linguagem C++. considere as afirmativas a seguir. int main() { B *Obj = new B(). II. }. return 0. }. }. Obj->m2(). Obj->m1(). Na linguagem C++. permitindo que a verificação de tipos de cada union seja discriminada. void m2() { v += 20. }.

Programas prontos para execução são trazidos da memória secundária e transformados em processos na memória principal. a) Decodificação de instrução. em linguagem de transferência entre registradores. d) Busca de instrução. b) Busca de operando. II e III são corretas. Assinale a alternativa que indica a que fase do processamento de uma instrução em uma máquina pipeline corresponde o conjunto de operações descrito. RDM é o registrador de dados da memória. 11 / 24 . Não sendo encontrada. F3: RI ← RDM. e) Relativo. Dados: REM é o registrador de endereços da memória. b) Somente as afirmativas I e IV são corretas. e) Somente as afirmativas II. Uma instrução para acessar dados na memória fornece o endereço real de memória onde se localiza a informação desejada.Assinale a alternativa correta. F2: RDM ← M[REM]. PROC (n) se n <= 1 então retorna 1 + n. A informação é então buscada na cache nível 1. d) Implícito. memórias RAM principal e secundária. CP ← CP + 1. c) Direto. fim se Assinale a alternativa que indica corretamente quantas comparações são feitas para uma entrada n > 0. senão retorna PROC(n/2) + PROC(n/2). a) n b) log n + 1 c) n log n + 1 e) 2n − 1 d) n2 + n − 1 33) Um computador apresenta um sistema de memória organizado em quatro níveis: memórias cache níveis 1 e 2. 34) Considere o conjunto de operações descritas a seguir. e) Armazenamento de resultado. III e IV são corretas. onde n é um número natural. a) Somente as afirmativas I e II são corretas. CP é o contador de programa e M[X] é o conteúdo de memória indicado pelo endereço X. RI é o registrador de instruções. Qual o modo de endereçamento utilizado? a) Imediato. b) Indireto. a informação é finalmente buscada na memória principal. 32) Considere o algoritmo a seguir. c) Execução de instrução. d) Somente as afirmativas I. Se lá não for encontrada. ela é buscada no segundo nível de cache. F1: REM ← CP. c) Somente as afirmativas III e IV são corretas.

qual das alternativas abaixo pode explicar o baixo desempenho? a) O sistema operacional gerenciava E/S pelo algoritmo FIFO. 39) Considerando uma função descrita em sua forma canônica de soma de produtos pelos mintermos 3. d) Respectivamente 160ns e 42ns. dois ciclos para buscar os operandos necessários e três ciclos para executar a instrução e armazenar o resultado correspondente em algum registrador. 12. c) O sistema operacional entrava em starvation. b) memórias dinâmicas são mais rápidas que memórias estáticas. 13. d) Processos apenas podem ocorrer em sistemas de grande porte. threads e processos são estruturalmente distintos.35) Embora ambos tenham seu escalonamento feito pelo gerenciamento de processos. b) Threads possuem contexto simplificado. c) Respectivamente 20ns e 62ns. e) O sistema operacional usava dispositivos de DMA. c) aumentou a velocidade de acesso para a memória RAM. Considerando que o analista observou que o sistema tinha alta taxa de acesso a disco. c) Processos executam mais rapidamente. podem ser utilizadas porque a) aumentou o espaço de armazenamento em RAM. d) O sistema operacional gerenciava E/S pelo algoritmo do elevador. por demanda de entrada e saída dos processos. e) o thrashing não pode ocorrer em memórias modernas. 37) Um processador tem um ciclo de operação igual a 20ns. 14 e 15 de um mapa de Karnaugh e considerando a variável A como o termo de mais alta ordem lógica. 36) Técnicas eficientes para o uso de memória. como memória virtual e caching. qual será o período do pipeline se a máquina for organizada segundo uma estrutura de quatro estágios? a) Respectivamente 20ns e 22ns. Se a organização desta máquina for estritamente sequencial. C como o de terceira maior ordem e D como o de menor ordem lógica. b) O sistema operacional entrava em deadlock. 38) Um analista de sistemas foi convidado para opinar sobre por que um determinado sistema tinha desempenho ruim. e) Threads apenas podem ocorrer em processadores multicore. qual será o período de execução de uma instrução? Se utilizarmos latches de 2ns de atraso e considerarmos cada módulo como indivisível. d) o princípio da localidade pode ser aplicado. Ele gasta dois ciclos para fazer a busca de uma instrução. 11. a) A B + C D b) A B + C D c) A B + C D d) A B + C D e) A B + C D 12 / 24 . B como o de segunda maior ordem. Qual é a principal diferença entre eles? a) Apenas threads podem ser executados em paralelo. determine a sua representação lógica minimizada. b) Respectivamente 20ns e 42ns. e) Respectivamente 160ns e 62ns. um ciclo para decodificar cada instrução. 7.

d) Modelo de Moore correspondente a um identificador da sequência 100. Seja a máquina de estados finitos representada pelo diagrama acima. e) Modelo de Mealy correspondente a um flip-flop JK. d) O circuito representa uma implementação em PAL da função G= ABC + BCD + ABC. 13 / 24 . c) Modelo de Mealy correspondente a um identificador da sequência 100. por convenção. b) Modelo de Moore correspondente a um contador módulo 5. a) Modelo de Mealy correspondente a um contador módulo 5. a) O circuito representa uma implementação em PAL da função F= ABC + BCD + ABC. determine o modelo (Mealy ou Moore) e o circuito digital ao qual ela corresponde. c) O circuito representa uma implementação em PLA da função F= ABC + BCD + ABC. chaves representadas por círculos escuros representam conexões fechadas e chaves representadas por círculos vazados representam conexões abertas. Ressalte-se que. 41) Considere o circuito digital apresentado no diagrama a seguir. e) O circuito representa uma implementação em PLA da função G= ABC + BCD + ABC.40) Considere o diagrama a seguir. Assinale a alternativa correta. b) O circuito representa uma implementação em FPGA da função F= ABC + BCD + ABC.

III.e). Y → cY b. a) Somente as afirmativas I e II são corretas. (b. Y }.e)} b) Gr : V = {a. (b. (c. e} E = {(a. X → Y. Assinale a alternativa correta. c) L é uma linguagem regular apenas. c. b.c). e} E2 = {(d. III e IV são corretas. A linguagem L2 pode ser gerada pela G = ({X. IV.e). L2 é uma linguagem regular. (a. E1 ) e G2 (V2 .c). c.b). c}. mas não sensível ao contexto.c). Existe um autômato de pilha determinístico que reconhece L1 .e)} Qual alternativa apresenta corretamente o grafo Gr (V.c). I. e} E = {(a.c). 46) Qual é o número cromático do grafo K3. (a.b).42) Considerando as linguagens L1 = {al cm bn . m ≥ 0. e) L é uma linguagem recursiva.d). (c. b.c). d) Linguagens regulares não podem ser reconhecidas por autômatos de pilha. II e III são corretas. {X → aXb. mas não livre dele. b.e). e} E = {(a.b). e} E = {(a.e). (c. (a. d. (a. c. (b. L1 é uma linguagem regular. (a.e).2 ? a) 2 b) 3 c) 4 d) 5 e) 6 b) L é uma linguagem sensível ao contexto. (c. (b. X). b. e) Linguagens livres de contexto podem ser reconhecidas por autômatos finitos. c}. E2 ): G1 : V1 = {a. Y → λ}. d) Somente as afirmativas I. (b. (c. b. (b. (d. c.d).e).e)} e) Gr : V = {a. (b. (b.c). l ≥ 0. d.d). (a. onde λ é a palavra vazia.d). c) Linguagens infinitas somente são reconhecidas por autômatos de pilha.d). b) Existem linguagens reconhecidas por autômatos de pilha não determinísticos que não podem ser reconhecidas por autômatos de pilha determinísticos.d). (d. c} E1 = {(a. b. (a.e).e)} d) Gr : V = {a.d). (d.b). (b. (c. {a. II.d). d.e). c) Somente as afirmativas III e IV são corretas.c). d. mas não regular.d). c)} G2 : V2 = {d. podemos afirmar que a) L é uma linguagem livre de contexto. d) L é uma linguagem recursiva. (b. m ≥ 0.b).e)} c) Gr : V = {a. podemos afirmar: a) Existem linguagens reconhecidas por autômatos finitos não determinísticos que não podem ser reconhecidas por autômatos finitos determinísticos.e). (d.d). mas não regular. c. l ≥ 0. (c. n ≥ 0} e L2 = {al cm bn . (b. b) Somente as afirmativas II e IV são corretas. (a. n ≤ k}. n = l + m} sobre o alfabeto = {a. 43) Dados dois grafos não orientados G1 (V1 .a)} 44) Em relação a autômatos e linguagens. b. considere as afirmativas a seguir. E) resultante da soma dos grafos G1 e G2 ? a) Gr : V = {a. e} E = {(a. b. 45) Dado um inteiro fixo k > 0 e a linguagem L = {a2n cn bn . 14 / 24 . d. e) Somente as afirmativas I. (e. (a.

e) Somente as afirmativas II. considere as afirmativas a seguir. c) Somente as afirmativas III e IV são corretas. d) Somente as afirmativas I.47) Índices são estruturas de acesso auxiliares usados para aumentar a velocidade de recuperação de registros na resposta a certas condições de busca. os registros são posicionados no arquivo segundo a ordem pela qual foram incluídos. IV. os pares chave-ponteiro podem ser tratados como registros classificados pelo valor da chave de pesquisa. apenas localizam certos registros. Com base nos conhecimentos sobre índices. as últimas mudam o arquivo por meio da inclusão ou da exclusão de registros ou pela modificação de valores dos campos. Assinale a alternativa correta. I. Nos arquivos desordenados (também conhecidos como arquivos pilha). de forma que seus valores de campo possam ser examinados e processados. b) Somente as afirmativas II e IV são corretas. II. entretanto a pesquisa por um registro. III e IV são corretas. porém um arquivo pode ter diversos índices primários. De outra forma. III. Incluir um novo registro é muito eficiente. As organizações de arquivos sequenciais exigem uma estrutura de índice para localizar os dados. à medida que um par chave-ponteiro para esse registro é inserido ou eliminado. II e IV são corretas. a) Somente as afirmativas I e II são corretas. Um índice esparso possui uma entrada de índice para cada valor da chave de busca (portanto. para cada registro) do arquivo de dados. tamanhos variáveis para um ou mais campos e ainda o armazenamento de múltiplos tipos de registro. usando qualquer condição. e) Somente as afirmativas I. procedimento dispendioso. III e IV são corretas. no máximo. 48) Um arquivo é organizado logicamente como uma sequência de registros. ou seja. 15 / 24 . As operações em arquivos são geralmente divididas em operações de recuperação e operações de atualização: as primeiras não alteram nenhum valor no arquivo. Registros de tamanho fixo permitem campos repetidos. II e III são corretas. Um índice denso possui entradas de índice para apenas alguns dos valores da chave de busca. Um arquivo pode ter. que podem ser especificados sobre qualquer campo de um arquivo. III. Esses registros são mapeados em blocos de discos. utilizado para ordenar fisicamente os registros do arquivo no disco. um índice secundário. novos registros são acrescentados no final do arquivo. considere as afirmativas a seguir. Um arquivo de índice é um exemplo de arquivo sequencial. II. I. b) Somente as afirmativas I e III são corretas. Assinale a alternativa correta. d) Somente as afirmativas I. Inserir ou eliminar registros no arquivo de dados resulta na mesma ação sobre o seu arquivo de índices (se ele for denso). Com base no conhecimento sobre organização de arquivos. envolve uma pesquisa sequencial bloco a bloco do arquivo. organizações de arquivos baseadas em hashing permitem-nos encontrar o endereço de um item de dado diretamente por meio do cálculo de uma função sobre o valor da chave de procura do registro desejado. a) Somente as afirmativas I e II são corretas. c) Somente as afirmativas III e IV são corretas. IV.

b) O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com menos de 2m registros. II e III são corretas. a) Somente as afirmativas I e II são corretas. exceto o nó raiz que pode conter entre 1 e 2m registros. considere as afirmativas a seguir. IV. III e IV são corretas. II.49) Em uma Árvore B de ordem m. é correto afirmar: a) O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com 2m registros. um deles é a solução para este problema de decisão. Não há algoritmo determinístico de tempo polinomial que solucione este problema de decisão. III. Assinale a alternativa correta. Existe um algoritmo determinístico de tempo polinomial para este problema de decisão. c) O particionamento de nós em uma Árvore B ocorre quando a chave do registro a ser inserido contém um valor (conteúdo) intermediário entre os valores das chaves dos registros contidos no mesmo nó. temos que: (i) cada nó contém no mínimo m registros (e m+1 descendentes) e no máximo 2m registros (e 2m + 1 descendentes). toda vez que ocorre o particionamento de um nó. (ii) todas os nós folha aparecem no mesmo nível. Considerando-se os algoritmos “retorne sim” e “retorne não”. aumenta em um nível sua altura. Levando-se em conta este problema e a teoria de decibilidade. e) Somente as afirmativas II. c) Somente as afirmativas III e IV são corretas. 50) Determinar a corretude da conjectura P = N P constitui-se em um problema de decisão que desafia os cientistas da computação e matemáticos desde sua proposição. e) Em uma Árvore B. d) O particionamento de nós ocorre quando é necessário diminuir a altura da árvore. d) Somente as afirmativas I. Sobre Árvores B. 16 / 24 . Existem apenas algoritmos não determinísticos para solucionar este problema de decisão. I. b) Somente as afirmativas I e IV são corretas.

Rx (Θ) c) T (p). a) Somente as afirmativas I e II são corretas. Assinale a alternativa que apresenta a sequência correta dessas operações. 1.T (−p) d) Rx (Θ).TECNOLOGIA DA COMPUTAÇÃO 51) No processo de síntese da imagem de uma cena tridimensional.2). O modelo de iluminação de Phong obtém as cores internas aos polígonos por interpolação das cores nos vértices.Rx (Θ).T (p) 54) Assinale a alternativa que indica a função de transformação T (r) utilizada para se obter a imagem negativa de uma imagem monocromática. a) T (−p). c) Somente as afirmativas III e IV são corretas. III. a) T (r) = (L − 1) − r b) T (r) = −r c) T (r) = c log(1 + |r|). a) Projeção/Recorte/Rasterização/Visibilidade b) Recorte/Projeção/Visibilidade/Rasterização c) Projeção/Recorte/Visibilidade/Rasterização d) Projeção/Rasterização/Recorte/Visibilidade e) Recorte/Projeção/Rasterização/Visibilidade 52) Considere as afirmativas a seguir. Assinale a alternativa correta.5) em coordenadas cartesianas tridimensionais.Rx (Θ). em uma coleção de pixels na tela.T (p) b) T (−p). I. contra relógio. junto com a especificação da câmera sintética. equivale ao ponto (1. 53) Considere um objeto em 3D ancorado no seu centro de massa p = (xc . onde c é uma constante de escala d) T (r) = 1 − r e) T (r) = (L − 1)/r 17 / 24 . contra relógio.Rx (Θ). Qual a transformação necessária para rotacioná-lo em Θ graus. II. yc . zc ).3. A técnica de z-buffer utiliza ordenação de primitivas para determinação dos pixels visíveis. II e III são corretas. III e IV são corretas.1. expresso em coordenadas homogêneas. b) Somente as afirmativas I e IV são corretas. Uma das principais vantagens da representação de objetos como malhas poligonais triangulares é a garantia de que todas as faces são planares. O objetivo destas operações é converter as primitivas geométricas que descrevem os objetos da cena em alto-nível. d) Somente as afirmativas I.T (−p) e) T (p). O ponto (2. sem alterar a sua posição no espaço? Assuma que a matriz T realiza translações. 0.5. em que os pixels podem assumir valores no intervalo entre 0 e L-1 e em que r representa o valor do pixel na imagem original. ao redor do eixo x. e) Somente as afirmativas II. IV. também denominado pipeline gráfico. diversas operações são executadas em sequência.0. a matriz Rx realiza rotações de Θ graus ao redor do eixo x.

a entrada na região crítica. b) Ao se interromper o uso dos protocolos do roteamento. π/2] e v varia entre [−π. e) A mensagem GetBulkRequest permite a recuperação de várias instâncias de um mesmo objeto. v) = 1/p(u. Sobre o SNMP. sin(u)]T . podem diretamente controlar os protocolos de roteamento ao solicitarem que os roteadores da rede calculem rotas alternativas para transportar o tráfego dos protocolos de aplicação. c) n(u. e) Protocolos de aplicação. onde u varia entre [−π/2. v) + cos(v)p(u. tipicamente suportam dois protocolos de roteamento: um protocolo interno para a comunicação com os roteadores locais e um protocolo externo para a comunicação com os roteadores de redes remotas. d) receber autorização de entrada dos demais processos. d) Mensagens trap são utilizadas por gerentes SNMP para notificar agentes SNMP sobre as modificações internas do sistema de gerenciamento. c) Roteadores que empregam protocolos de roteamento trocam mensagens de controle de tais protocolos apenas quando os enlaces da rede se tornam inoperantes ou quando os mesmos voltam a operar. No algoritmo de Ricart-Agrawala. é feita após o processo a) não ter recebido requisição dos demais processos antes de fazer sua requisição. não possui mecanismo de autenticação de mensagens junto aos dispositivos gerenciados. v) = [cos(u)sin(v). 58) O SNMP (Simple Network Management Protocol) é o mais difundido protocolo de gerenciamento de redes TCP/IP. que ligam a rede local a redes remotas. v) b) n(u. nos quais a não existência de um controle centralizado dificulta a exclusão mútua. b) passar a ter o menor valor de relógio lógico entre todos os processos. c) A configuração de dispositivos de rede por meio do SNMP é mais aceita que a monitoração de redes pelo SNMP. Como ela é definida? a) n(u. é correto afirmar: a) Roteadores de borda. v) = cos(u)p(u. π]. 57) O problema de tratamento de regiões críticas é agravado em sistemas distribuídos. v) d) n(u. b) A mensagem SetRequest é utilizada tanto para alterar quanto para ler o valor das instâncias dos objetos gerenciados. v) = cos(u)p(u. d) O RIP (Routing Information Protocol). v) e) n(u. v) = −cos(v)p(u. Para tonalizar uma esfera definida parametricamente por p(u. e) receber autorização de entrada dos processos que tenham valor de relógio lógico menor. v) 18 / 24 . é preciso descobrir a forma implícita de sua normal n(u. como o HTTP. é correto afirmar: a) A versão 1 do SNMP. sendo a mesma concedida quando o valor do relógio lógico de quem autoriza for menor que o de quem solicita. que emprega o algoritmo de roteamento vetor distância. o qual emprega o algoritmo estado de enlace. vem sucedendo nas redes locais o protocolo OSPF (Open Shortest Path First). quando mais de um processo quer entrar nela. apesar de empregar mensagens criptografadas. c) receber autorização de entrada dos demais processos. cos(u)cos(v). sendo a mesma concedida quando o valor do relógio lógico de quem autoriza for maior que o de quem solicita. a rede deixará de operar porque não haverá possibilidade de atualização das tabelas de roteamento dos roteadores. v) = 2p(u. v) 56) Em uma rede de computadores. v).55) A correta tonalização de um poliedro requer que vetores normais à sua superfície sejam definidos em cada ponto de sua malha. cujos roteadores estão configurados para atualizar suas tabelas de roteamento por meio do emprego de protocolos de roteamento.

FOREIGN KEY (RA) REFERENCES Aluno). Departamento INTEGER NOT NULL. CREATE TABLE Aluno ( RA INTEGER NOT NULL. b) paralelismo de chamadas e o uso de protocolos específicos de aplicação. O RPC2 se diferencia de outros mecanismos baseados em RPC por permitir a) paralelismo de chamadas e chamadas assíncronas. Considere também a consulta a seguir. A consulta retorna os nomes dos alunos matriculados em. d) o uso de protocolos específicos de aplicação e garantir a entrega de chamadas. e) chamadas assíncronas e o uso de protocolos específicos de aplicação. em que são cadastrados alunos. incluindo o Linux) é eficiente por.Departamento = 5) MINUS (SELECT M. Nome VARCHAR2(20) NOT NULL. A consulta retorna os nomes dos alunos matriculados em todas as disciplinas do departamento 5. SELECT Nome FROM Aluno A WHERE NOT EXISTS ( (SELECT D. uma disciplina do departamento 5. A consulta retorna os nomes das disciplinas do departamento 5 nas quais todos os alunos estão matriculados.59) O mecanismo de RPC é bastante utilizado para a programação em sistemas distribuídos.Codigo FROM Disciplina D WHERE D. III. e) os dois processos bloqueiam os demais. FOREIGN KEY (Codigo) REFERENCES Disciplina. sobre a consulta apresentada. pelo menos. IV. na linguagem SQL. 19 / 24 . 60) Sistemas de arquivos distribuídos demandam uma atenção especial pela necessidade de tratamento de requisições múltiplas e garantia de consistência. PRIMARY KEY (RA) ). Codigo). expressa na linguagem SQL. Codigo INTEGER NOT NULL. Implementações mais eficientes desse mecanismo permitem a realização de RPC assíncrono. a fim de ter acesso exclusivo ao meio de comunicação. Nome VARCHAR2(20) NOT NULL. CREATE TABLE Matricula ( RA INTEGER NOT NULL. em que o operador MINUS realiza a operação de subtração de relações. Ano INTEGER NOT NULL. por fim.Departamento = 5) Considere. c) chamadas assíncronas e garantir a entrega de chamadas. c) o processo que recebe a chamada responde chamadas assíncronas com máxima prioridade. II. 61) Considere um banco de dados relacional composto pelas tabelas definidas a seguir.RA = A. I. PRIMARY KEY (Codigo) ).Codigo FROM Disciplina D WHERE D. d) o processo que faz a chamada pode continuar executando após receber confirmação da transmissão.Codigo FROM Matricula M WHERE M. as afirmativas a seguir. Curso INTEGER NOT NULL. em que a) o processo que faz a chamada pode fazer uso de redes assíncronas. na linguagem SQL. O sistema CODA (usado em várias versões do UNIX.RA) ) AND EXISTS (SELECT D. PRIMARY KEY (RA. A estrutura dessa consulta permite implementar. b) o processo que recebe a chamada pode responder várias chamadas simultaneamente. disciplinas e as matrículas de alunos em disciplinas. entre outras coisas. a operação de divisão da Álgebra Relacional. CREATE TABLE Disciplina ( Codigo INTEGER NOT NULL. usar o mecanismo de RPC2 para comunicação.

III. Com base no enunciado e nos conhecimentos sobre o tema. que serviços o sistema deve oferecer. a) Somente as afirmativas I e II são corretas. Ela é importante porque a ocorrência de erros em um documento de requisitos pode levar a grandes custos relacionados ao retrabalho. d) I-C. representado graficamente como um caminho. com tipos diferentes de linhas para diferenciar os tipos de relacionamento. e) Somente as afirmativas II. c) Somente as afirmativas III e IV são corretas. b) Somente as afirmativas I e IV são corretas. o desempenho exigido do sistema. as restrições de hardware. I. No estágio de levantamento e análise dos requisitos. III e IV são corretas. Na medida em que a informação de vários pontos de vista é coletada. c) Somente as afirmativas III e IV são corretas. a) Somente as afirmativas I e II são corretas. e) I-C. os membros da equipe técnica de desenvolvimento do software trabalham com o cliente e os usuários finais do sistema para descobrir mais informações sobre o domínio da aplicação. 63) A UML (Unified Modeling Language) é uma linguagem padrão para a elaboração da estrutura de projetos que pode ser empregada para a visualização. d) Somente as afirmativas I. mas não necessariamente o inverso. II-A. d) Somente as afirmativas I. III e IV são corretas. A partir deste relacionamento. precisa ser adaptada às necessidades do processo. II e IV são corretas. II. um relacionamento é uma conexão entre itens. (II) É um relacionamento entre itens gerais e tipos mais específicos desses itens. os requisitos emergentes são consistentes. No contexto da UML. III-B. e) Somente as afirmativas II. a) I-A. considere as afirmativas a seguir. II e III são corretas. III-A. do projeto. (III) É um relacionamento estrutural que especifica objetos de um item conectados a objetos de outro item. Assinale a alternativa correta. é possível navegar do objeto de uma classe até o objeto de outra classe e vice-versa. III-C. II-A. Assinale a alternativa que contém a associação correta. a especificação. A Engenharia de Requisitos. III-A. a construção e a documentação de artefatos. II-C. II-B. 62) A Engenharia de Requisitos é um processo que envolve todas as atividades exigidas para criar e manter o documento de requisitos de sistema. b) I-B. (I) É um relacionamento de utilização. b) Somente as afirmativas I e III são corretas. II-B. Sobre a Engenharia de Requisitos. IV. (A) Associação (B) Dependência (C) Generalização 20 / 24 . determinando que um item usa as informações e serviços de outro item. c) I-B. entre outras informações. do produto e do pessoal que está fazendo o trabalho. A validação de requisitos se ocupa de mostrar que estes realmente definem o sistema que o cliente deseja. correlacione os tipos de relacionamentos e suas respectivas descrições.Assinale a alternativa correta. III-C. como todas as outras atividades de Engenharia de Software.

e) Eliminação de variáveis de indução. a) Eliminação de código morto. Assinale a alternativa que apresenta a transformação de código local que pode ser aplicada no bloco básico. b) Propagação de cópias. int main() { int i.64) Considere o bloco básico a seguir. while { } } Quantos erros semânticos o código possui? a) 1 b) 2 c) 3 d) 4 e) 5 21 / 24 . v[f] = 45. 65) Considere o trecho de código C a seguir. c) Eliminação de subexpressões comuns. d) Propagação de constantes. float f. int v[10] i 3.

c) Somente as afirmativas III e IV são corretas. c) Somente as afirmativas III e IV são corretas. 22 / 24 . O modelo incremental combina elementos do modelo em cascata aplicado de maneira iterativa. Retropropagação (backpropagation) é um algoritmo de aprendizagem supervisionada. Assinale a alternativa correta. 67) Sobre Ciclo de Vida de Desenvolvimento de Software.Análise Ascendente. e) Somente as afirmativas I. I. III e IV são corretas. Qual alternativa indica o método correto de análise sintática para cada uma das gramáticas apresentadas? a) I . no qual o desenvolvimento rápido é conseguido com o uso de uma abordagem de construção baseada em componentes. deve reduzir os riscos antes que eles se tornem problemáticos. Gramática de precedência simples. até que um sistema adequado tenha sido desenvolvido.Análise Ascendente.Análise Descendente. II. 68) Considere os tipos de gramáticas para análise sintática a seguir. b) Somente as afirmativas I e III são corretas. III.Análise Ascendente. Gramática LL(1). considere as afirmativas a seguir. d) Somente as afirmativas I. III .Análise Ascendente. c) I . Este modelo é uma adaptação de modelo cascata. III . d) Somente as afirmativas I.Análise Ascendente. e) Somente as afirmativas II. IV.Análise Ascendente. II . b) I .Análise Ascendente. III . II .66) Com base no conhecimento sobre Redes Neurais Artificiais. II.Análise Descendente. a) Somente as afirmativas I e IV são corretas.Análise Descendente. II e IV são corretas. A função booleana ou exclusivo (XOR) pode ser implementada usando uma rede perceptron de camada única. II e III são corretas. I. Em seguida.Análise Descendente. cada loop na espiral representa uma fase do processo de software. II . Este modelo exige a consideração direta dos riscos técnicos em todos os estágios do projeto e. Assinale a alternativa correta. Redes Neurais Artificiais do tipo MLP (Multilayer Perceptron) são capazes de classificar padrões de entrada não linearmente separáveis. com cada estágio fornecendo um subconjunto das funcionalidades do sistema. II. III .Análise Ascendente. mostrar e discutir tal implementação com o usuário e fazer seu aprimoramento por meio de versões subsequentes. O desenvolvimento em cascata tem como base a ideia de desenvolver uma implementação inicial. II e IV são corretas. III. III . IV.Análise Descendente. a) Somente as afirmativas I e II são corretas. Em um processo de desenvolvimento incremental. O Rapid Application Development (Desenvolvimento Rápido de Aplicação) é um modelo de processo de software incremental que enfatiza um ciclo de desenvolvimento rápido. II . No modelo de processo de desenvolvimento em espiral. d) I . os clientes identificam (esboçam) as funções a serem fornecidas pelo sistema e a importância das mesmas. é correto afirmar: I.Análise Ascendente. b) Somente as afirmativas II e III são corretas. III. se aplicado adequadamente. e) I . Gramática de operadores. Redes Neurais Artificiais são apropriadas para a prova automática de teoremas.Análise Descendente. II . é definida uma série de estágios de entrega.

para cada empregado. SELECT FROM GROUP BY DNO. para cada departamento que tenha mais de cinco empregados. para cada empregado. a consulta retorna o número do departamento e o número dos empregados que recebem mais de 40 mil reais. Na consulta do item II. a consulta retorna o número do seu departamento e a média de salários de cada departamento. e) Na consulta do item I.69) Considere o esquema de um banco de dados relacional EMPRESA a seguir. a) Na consulta do item I. o número de empregados que trabalham com ele e o somatório de seus salários. para cada cinco ou mais departamentos. b) Na consulta do item I. o número de empregados que nele trabalham e o somatório de seus salários. para cada departamento. I. o número de empregados que nele trabalham e a média de seus salários. a consulta retorna o número do departamento. SELECT FROM WHERE DNUMERO. c) Na consulta do item I. As setas indicam as chaves estrangeiras e o sublinhado indica a chave primária. Assinale a alternativa correta. para cada empregado. AVG(SALARIO) EMPREGADO DNO. COUNT(*). Considere a especificação dos seguintes comandos em SQL aplicados sobre o esquema de banco de dados apresentado. Na consulta do item II. para cada departamento que tenha mais de cinco empregados. Na consulta do item II. para cada departamento. EMPREGADO DNUMERO=DNO AND SALARIO>40000 AND DNO IN (SELECT DNO FROM EMPREGADO GROUP BY DNO HAVING COUNT(*)>5) DNUMERO. para cada cinco ou mais empregados. a consulta retorna o número do departamento e o número dos empregados que recebem mais de 40 mil reais. o número de empregados que nele trabalham e o somatório de seus salários. GROUP BY II. d) Na consulta do item I.COUNT(*) DEPARTAMENTO. a consulta retorna o número do seu departamento. a consulta retorna o número do departamento que possui empregados que recebem mais de 40 mil reais. para cada departamento que tenha mais de cinco empregados. Na consulta do item II. a consulta retorna o número do departamento que possui empregados que recebem mais de 40 mil reais. Na consulta do item II. a consulta retorna o número do seu departamento. a consulta retorna o número do seu departamento. 23 / 24 . a consulta retorna o número dos empregados que recebem mais de 40 mil reais.

a) Somente as afirmativas I e IV são corretas. além de estar na 2FN. A Terceira Forma Normal (3FN) define que. além de estar na 1FN. nenhum atributo externo à chave deve ser funcionalmente dependente de parte da chave primária. funcionalmente determinados por outro atributo que também não pertença a uma chave (ou por um conjunto de atributos não chave). além de depender da chave primária. II e IV são corretas. depende de outro atributo ou conjunto de atributos da relação. Uma dependência transitiva ocorre quando um atributo depende apenas de parte de uma chave primária composta. A ação que deve ser tomada é decompor e montar uma nova relação para cada chave parcial com seu(s) atributo(s) dependente(s). as relações não devem ter atributos que não pertençam a uma chave. A Segunda Forma Normal (2FN) define que. II. I. e) Somente as afirmativas I. que é uma regra que deve ser obedecida por uma relação para que seja considerada bem projetada. A ação que deve ser tomada para deixar uma relação na 1FN é formar uma nova relação para cada atributo não atômico ou para cada relação aninhada. III. Com base nos conhecimentos sobre normalização. c) Somente as afirmativas III e IV são corretas. considere as afirmativas a seguir. para as relações que possuam chaves primárias com vários atributos. 24 / 24 . b) Somente as afirmativas II e III são corretas. A ação que deve ser tomada é decompor e montar uma relação que contenha o(s) atributo(s) não chave que determina(m) funcionalmente o(s) outro(s) atributo(s). Uma dependência parcial ocorre quando um atributo. IV. A Primeira Forma Normal (1FN) define que a relação não deve conter atributos não atômicos ou as relações aninhadas. II e III são corretas. Assinale a alternativa correta. d) Somente as afirmativas I.70) O processo de normalização baseia-se no conceito de forma normal.

10100 – POSCOMP 2010 GABARITO OFICIAL DEFINITIVO Questão Alternativa correta Assinalada 1 C 2 A 3 E 4 B 5 A 6 C 7 A 8 ∗ 9 B 10 C 11 E 12 B 13 D 14 A 15 C 16 C 17 A 18 E 19 D 20 B 21 D 22 B 23 C 24 C 25 E 26 D 27 A 28 A 29 E 30 D 31 B 32 ∗ 33 C 34 D 35 B 36 D 37 E 38 A 39 B 40 A 41 C .

Correção do gabarito na questão 21 de A para D. Correção do gabarito na questão 5 de D para A. Correção do gabarito na questão 10 de E para C. 26 / 26 .42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 E D ∗ ∗ A B D A C E C C A B A C E D B B D C A A B E D E D ∗ pontos atribuídos para todos os candidatos.