Anda di halaman 1dari 16

20.

30
03.28 6W 6W
Considere a figura abaixo.
X Y
4W 2mF 4W
4W 2 mH 2W 2W

10 W 10 W
S + +
+ 3 mF 20 V 9V
_ _
12 V 20 W
5W I1
A figura acima apresenta um circuito elétrico com fontes
de corrente contínua. O capacitor encontra-se operando
em regime permanente. A ddp, em volts, entre os terminais
A chave S, no circuito, encontrava-se aberta por um longo
X e Y do capacitor é, aproximadamente,
tempo, tendo o circuito alcançado o regime permanente.
(A) 2,3 (B) 3,0 (C) 4,8 (D) 6,2 (E) 9,5
Imediatamente após fechar a chave S, o valor da corrente I1,
em ampères, será:
10.31
(A) 0,75 (B) 1,00
Um sinal periódico correspondente a uma onda triangular de
(C) 1,25 (D) 1,50
período T = 50 ms e amplitude de pico A = 20 tem a sua função
(E) 2,00
matematicamente definida como:
20.29 ì 4A T
300 W X 150 W ï= A- T t para 0 £ t £
2
ï
f (t ) = í
+ ï 4A T
120 V _ 150 W ï= t+A para - £ t £ 0
2A î T 2
Os valores médio e eficaz desse sinal, respectivamente, são:
Y (A) 40 e 10 3 (B) 10 e 10 (C) 0,5 e 0,25
No circuito da figura acima, a tensão do Circuito Equivalente 3
de Thevenin, dada em volts e calculada entre os pontos X e
(D) 0 e 10 (E) 0 e 20
Y, é: 3
(A) 210 (B) 180
(C) 160 (D) 120
(E) 80 11.24

13.36 A1
S d - +
R1 R2
20kW 20kW 20kW 1nF
+ + R3
L C C4
Vi VL R V Zin + - 20kW R5
o
A2
- -

O acionamento da chave S, mostrada na figura acima, é


executado de modo a se obter uma modulação por largura O circuito da figura representa um simulador de indutância
de pulso, com duty-cycle igual a D. Nestas condições, este de Antoniou, considerado um dos ‘melhores’ circuitos
circuito corresponde a um conversor CC-CC denominado RC-Amp. Op. para implemetar uma indutância, uma vez que
Buck-Boost. Considerando o funcionamento do circuito em é mais robusto às características não ideais dos amplifica-
regime permanente, é correto afirmar que
dores operacionais. Considerando-se os amplificadores
(A) quando a chave S estiver fechada, o diodo d conduz.
(B) quando a chave S estiver aberta, o capacitor estará ideais, a impedância de entrada do circuito, Zin na figura, é
descarregado. equivalente à impedância de uma indutância, em Henrys, de
(C) a tensão média sobre o indutor é igual ao valor médio (A) 0,80
da tensão de saída Vo. (B) 0,40
Vi D (C) 0,16
(D) a tensão média de saída Vo é calculada por - . (D) 0,08
1- D
(E) 0,02 L=
Vi
(E) a tensão média de saída Vo é calculada por .
1- D
13.70

BC 4W 5H
±

±
e(t) = 5.cos 2t V
1
2 FF
BP 14
7

Wattímetro

Um wattímetro está conectado ao circuito elétrico ilustrado na figura, onde BC indica a bobina de corrente e BP indica a
bobina de potencial. A potência, em watts, indicada pelo wattímetro, é
(A) 1 (B) 2 (C) 5 (D) 7 (E) 10

13.66

Potência (W) 30

25

20

15

10

5 RL (ohms)
0 1 2 3 4 5 6 7 8 9 10

Uma fonte de tensão contínua com valor nominal Vo e com resistência interna ri é ligada a uma carga RL. O gráfico da figura
acima mostra a potência dissipada na carga quando RL varia de um valor próximo de zero até 10 ohms. Com base nos
dados do gráfico, qual o valor nominal da tensão da fonte (Vo) ?
(A) 5 (B) 10 (C) 15 (D) 20 (E) 25

13.27
50 kW

25 kW 200 hF
-
+
+
VE + VS
- -

A figura acima apresenta um circuito ativo contendo um amplificador operacional, considerado ideal. A fonte de tensão VE é
senoidal. Para que o módulo da defasagem entre os sinais de entrada VE e de saída VS seja 135o em regime permanente,
a freqüência w da fonte, em rad/s, deverá ser ajustada para
(A) 20 (B) 50 (C) 100 (D) 200 (E) 500
20.26 20.36
15 kW Um sinal de tensão, obtido através de um sensor analógico,
tem duração total de 10 s. Este sinal foi digitalizado com
uma certa taxa de amostragem e quantizado em 16 bits
por amostra. Os dados obtidos na digitalização ocuparam
+
R um espaço em memória de 5 Mbytes. Qual foi a taxa de
60 V
_ amostragem, em kHz, usada na conversão A/D (Analógica/
+ Digital)?
5V _ (A) 1.000 (B) 250
(C) 100 (D) 85
(E) 60

16 V. Qual o valor do resistor R, em k W 11.25


te no Zener seja de 2 mA?
(A) 40 (B) 35 (C) 15 (D) 10 (E) 5 ABC Y
000 1
07.21 001 1
010 0
011 0
100 1
101 1
110 1
111 0

A Tabela Verdade acima mostra a saída Y de um circuito

A figura acima ilustra o modelo para pequenos sinais, ope- combinacional cujas entradas são as variáveis booleanas A,
rando na faixa de médias freqüências, de um circuito B e C, onde A é o bit mais significativo. A expressão
transistorizado na configuração emissor comum. O ganho minimizada da função Y  f A,B, C é
de corrente I2/I1 neste circuito é:
-âRBRC (A) YA
(A) (B)
ri RL
(B) Y  A .C
(C) (D)
(C) Y  A.C  B

(E) (D) Y  A.C  B

(E) Y  C  A .B
11.22
R2
100kW
R1 20.27
100kW X
+
Y
- F
R Vo
1MW
Z
10nF
C
A figura acima ilustra o circuito digital que relaciona o sinal
F com os sinais binários de entrada X, Y e Z. De acordo
O circuito da figura representa um multivibrador astável com o circuito, a expressão booleana mais simplificada de
que gera uma onda quadrada na saída Vo. O período de F em função de X, Y e Z é
oscilação, em milissegundos, é
(A) F = X Z + X Y Z (B) F = X Z + X Y Z
(Dados: ln 2 = 0,69, ln 3 = 1,10 e ln 5 = 1,61, onde ln é o
logaritmo Neperiano.) (C) F = X Z + X Y Z (D) F = X Z + X Y Z
(A) 13,8
(B) 22 (E) F = X Z + X Y Z
(C) 23
(D) 32,2
(E) 46
13.29
A seguir são apresentados circuitos combinacionais cujas entradas X, Y e Z são sinais digitais. Qual o circuito que atende à
expressão ?

X X X
(A) Y (B) Y Y
(C)
S S S
Z Z Z

X X
Y Y
(D) S (E)
S
Z Z

13.30
Mapa de Karnaugh do sinal F Tabela Verdade do sinal H
BC F G H
00 01 11 10
0 0 1
0 1 0 0 0
A 0 1 0
1 0 0 1 1 1 0 0
1 1 0

A figura acima apresenta o Mapa de Karnaugh do sinal digital F, gerado a partir dos sinais A, B e C, e a tabela verdade do
sinal H, gerada a partir de um circuito combinacional entre os sinais F e G. Em um determinado momento, os sinais A, C e H
apresentam, respectivamente, os níveis lógicos 0, 1 e 0. Com relação aos níveis lógicos dos sinais B e G nesta situação,
pode-se afirmar que
(A) ambos os sinais apresentam o nível lógico 0.
(B) esta situação independe do nível lógico do sinal B, mas o do sinal G é 1.
(C) esta situação independe do nível lógico do sinal G, mas o do sinal B é 0.
(D) o nível lógico do sinal B é 0 e o do sinal G é 1.
(E) o nível lógico do sinal B é 1 e o do sinal G é 0.

10.26 20.28
V1 Y J Q QB
00 K B
CLK
V1
V3
01 Q QA
J A
V2 K
V3
V2
11 10
Quando o circuito ilustrado na figura acima estiver no esta-
do QBQA = 00, com Y = 1, os flip-flops B e A executarão,
Para implementar o diagrama de estados da figura acima,
respectivamente, as operações de
com 2 flip-flops tipo D, a lógica de menor hardware da entrada
(A) set e reset. (B) set e hold.
DB do flip-flop mais significativo é:
(C) reset e reset. (D) reset e toggle.
(A) V3.QB + QA (B) V3.QB.QA+QA (E) toggle e reset.
(C) V3 + QA (D) V1. QB. QA + V2.QA
(E) V1. QB+ QB .QA
11.41 10.28
O código abaixo será enviado para uma fábrica com o intuito Uma linguagem descritiva de hardware é hoje uma ferramenta
de produzir um circuito integrado.
importante para o desenvolvimento de circuitos integrados.
entity CIRCUITOMICROELETRONICA is
port ( I: in std_logic_vector(9 downto 1);
Dentre as mais populares, destaca-se a VHDL. Assinale a
A: out std_logic_vector(3 downto 0) ); afirmativa INCORRETA relacionada com essa linguagem de
end CIRCUITOMICROELETRONICA; programação.
architecture comportamento of CIRCUITOMICROELETRONICA is (A) A linguagem VHDL possui interface de alto nível com a
begin eletrônica.
process(I)
begin
(B) A linguagem VHDL possui portabilidade na indústria.
if (I(9) = ‘1’) then A <= “1001”; (C) O processamento em VHDL é descrito de forma
elsif (I(8) = ‘1’) then A <= “1000”; seqüencial.
elsif (I(7) = ‘1’) then A <= “0111”;
elsif (I(6) = ‘1’) then A <= “0110”; (D) Um componente é descrito em VHDL, baseado em sua
elsif (I(5) = ‘1’) then A <= “0101”; arquitetura estrutural ou comportamental.
elsif (I(4) = ‘1’) then A <= “0100”;
elsif (I(3) = ‘1’) then A <= “0011”;
(E) Um código escrito em VHDL pode ser testado em circui-
elsif (I(2) = ‘1’) then A <= “0010”; tos FPGA durante a fase de desenvolvimento.
elsif (I(1) = ‘1’) then A <= “0001”;
else A <= “0000”;
end if;
end process;
end comportamento;

O código acima se refere a um(a)


(A) decodificador (B) multiplexador
(C) máquina de estados (D) latch D com 9 entradas
(E) codificador de prioridades

13.67
Um motor de indução trifásico de 4 pólos, 60 Hz, tem um escorregamento de 4% a plena carga. As freqüências, em Hz, da
tensão induzida no rotor no instante da partida e em plena carga, respectivamente, são:
(A) 2,4 e 60,0 (B) 2,4 e 57,6 (C) 57,6 e 2,4 (D) 60,0 e 4,0 (E) 60,0 e 2,4

13.51
Determinado sistema de comunicações sem fio multiplexa 07. 35
12 sinais digitais de telemetria em uma forma de TDM sem
tempo de guarda e overhead nulo. Cada sinal digital indivi-
dualmente possui uma taxa bruta de 10 Kbps e é represen-
tado, em banda básica, por uma codificação NRZ. O fluxo
de bits multiplexado é então modulado, utilizando-se um
64-QAM com filtragem do tipo co-seno levantado com fator
de rolloff igual a 0,5. A largura de faixa do sinal modulado,
em KHz, é
(A) 15 (B) 30 (C) 36 (D) 45 (E) 90

07. 49
O custo de utilização do transponder de um satélite é, em
geral, muito elevado. As técnicas de múltiplo acesso sur- As figuras apresentadas acima mostram amplitudes de es-
gem como um meio de reduzir o custo de utilização do pectros típicos de dois sinais, os quais devem ser transmiti-
transponder por vários usuários. As principais técnicas de dos usando modulações em amplitude. Deseja-se reduzir a
múltiplo acesso são: CDMA, FDMA e TDMA. Com relação a largura de banda do sinal modulado sem, no entanto, impor
essas técnicas, é correto afirmar que: severos requisitos nas especificações dos filtros de trans-
(A) a principal fonte de degradação de desempenho da missão e de recepção. O esquema de modulação em ampli-
multiplexação TDMA é o ruído de intermodulação, devi- tude mais indicado é:
do às não-linearidades dos amplificadores de alta potên- (A) DSB-SC para ambos os sinais.
cia, localizados nos transponders. (B) DSB-SC para os sinais que apresentam amplitudes de
(B) a característica marcante do esquema de multiplexação espectro da forma |G(f)| e AM para os sinais que apre-
CDMA é a transmissão de dados em taxas elevadíssimas sentam amplitudes de espectro da forma |H(f)|.
e em curtos intervalos de tempo (transmissão em (C) VSB para ambos os sinais.
“rajadas”). (D) SSB para ambos os sinais.
(C) o sistema TDMA é limitado por interferências geradas (E) SSB para os sinais que apresentam amplitudes de es-
pelos demais usuários do sistema. pectro da forma |G(f)| e VSB para os sinais que apresen-
(D) CDMA foi a primeira técnica de multiplexação emprega- tam amplitudes de espectro da forma |H(f)|.
da em enlaces de satélites.
(E) um importante problema da técnica TDMA é o overhead,
devido à necessidade de transmissão de quadros de re-
ferência e de sinais de controle.
07. 50
10.37
Considere as afirmativas a seguir, a respeito do significado
das letras, segundo a norma ISA S5.1, quando estas apare-
cem como indicadoras da função na identificação de um ins-
trumento (2º grupo de letras).

I – A, I e T representam funções passivas ou de informação.


II – C, Y e Z representam funções ativas ou de saída.
III – M, L e H são letras modificadoras.
IV – S representa um elemento primário ou sensor.
V – K representa uma estação de controle.

As afirmativas corretas são apenas:


(A) I, II e III
(B) I, III e IV
A figura acima ilustra um sistema de comunicação via saté- (C) II, III e IV
lite (VSAT), no qual as diversas estações terrenas geram (D) II, III e V
tráfego em salvas de pequenas durações. Nesse cenário, a (E) II, IV e V
maneira mais adequada de atender aos requisitos dos usuá-
rios, sem desperdiçar recursos da rede, é empregar:
(A) técnicas ou procedimentos de acesso fixo em vez de
acesso por demanda.
(B) técnica de multiplexação CDMA.
(C) protocolo de acesso ALOHA ou S-ALOHA.
(D) acesso por demanda (DAMA) com controle centralizado.
(E) esquema de múltiplo acesso TDMA.

11.59
Considere as afirmações a seguir sobre os Grafcets das figuras
(a) (b) (a) e (b).
0
I – A etapa 0 do Grafcet da figura (a) é desativada após a
T1 a ocorrência da transição T1.
T1 a
II – As etapas 1 e 4 do Grafcet da figura (a) são macro-etapas.
1 1 III – As etapas 2 e 3 do Grafcet da figura (a) são etapas
encapsuladoras.
T2 b T2 b IV – A transição T5 do Grafcet da figura (a) é uma transição de
2 2 poço.
V – Os Grafcets das figuras (a) e (b) são equivalentes.
T3 c T3 c
São verdadeiras APENAS as afirmações
3 3
(A) II e V
T4 d T4 d (B) IV e V
(C) I, II e IV
4 4 (D) I, III e V
T5 e T5 e (E) II, III e IV
11.58
Considere as seguintes premissas para o funcionamento de um sistema de detecção de presença de pessoas em um dado
recinto fechado:
• a lâmpada L deve acender assim que uma pessoa adentra o recinto, evento detectado pelo sensor de presença P;
• o sensor de presença P dá um pulso em nível lógico 1 apenas no evento de entrada de cada pessoa;
• a lâmpada L deve apagar T segundos após a pessoa ter entrado no recinto;
• a contagem deve ser reiniciada se uma nova pessoa adentra o recinto;
O programa em diagrama de contatos que implementa o sistema de detecção de presença é:

(A) | P C L | (B) | P C C1 |
|---| |---|\|---+-----------( )---| |---| |---+---|\|-----------( )---|
| L | | | C1 | |
|------| |------+ | |---| |---+ |
| L P C | | C1 P C |
|---| |---|\|---(TMR | T)---( )---| |---| |---|\|-+-(TMR | T)---( )---|
| | | | L |
| +-------------( )---|
| |

(C) | P C L | (D) | P C L |
|---| |---+---|\|-----------( )---| |---| |---+---|\|-----------( )---|
| L | | | L | |
|---| |---+ | |---| |---+ |
| L C | | L P C |
|---| |---------(TMR | T)---( )---| |---| |---|\|---(TMR | T)---( )---|
| | | |

(E) | P L | Nota: Funcionamento do temporizador com retardo na


|---| |---+-----------------( )---| inicialização:
| C | | | X1 Y1 |
|---|\|---+ | |---| |---(TMR | T)---( )---|
| L C | | |
|---| |---------(TMR | T)---( )---|
| | t<T t>T

1
X1
0
Tempo
T
Para responder às questões 29 e 30, considere o sistema
1
em Malha Fechada, com realimentação unitária de
Y1
saída, mostrado na figura. 0
Tempo

20.31
Planta
+
u(t) y(t)
Para um determinado valor de K positivo, dois dos pólos 10
estarão sobre o eixo imaginário e o sistema entra em (s - 2) (s + 1)
oscilação.
Compensador
11.29
K(s - 1)
Com base nos dados apresentados, a oscilação ocorre para (s + 3)
o valor de K igual a
(A) 2500 (B) 1850 (C) 1200 (D) 500 (E) 100 Considere o sistema de controle em malha fechada ilus-
trado na figura acima, onde K > 0 representa o ganho a ser
ajustado no compensador. Pelo compensador adotado e
11.30
levando-se em conta o diagrama do lugar das raízes (root
Com base nos dados apresentados, a freqüência angular de locus) desse sistema, conclui-se que o sistema será
oscilação, em rad/s, é (A) estável para qualquer valor de K > 0.
(A) 5 (B) 10 (C) 20 (D) 50 (E) 100 (B) estável, mas somente para K > 10.
(C) estável, mas somente para K > 30.
(D) estável, mas somente para 10 > K > 50.
(E) instável para qualquer valor de K > 0.
Considere os dados abaixo para responder às questões 34 e 35.

EE0

x D y z T1 a T2 b
T
E E1 S hh
SET
SET E2 R h h
RESET

T3 =1
E3 D
P
T4
G
g E4
a b SET
S
SET P P

T5 g
C A B
E5 E

T6 x

E6 R P P
RESET
RESET

T7 g

O sistema de transferência de peças da figura é composto por duas esteiras de entrada (A e B), uma garra (G) alojada num
carro sobre trilhos (T) e uma esteira de saída (C). Os sinais binários referentes aos atuadores e sensores do sistema são:
D Aciona motor que move o carro para a direita.
E Aciona motor que move o carro para a esquerda.
P Fecha a garra para suspender uma peça.
x Sensor de presença do carro sobre a esteira C (posição de repouso).
y Sensor de presença do carro sobre a esteira A.
z Sensor de presença do carro sobre a esteira B.
g Sensor de presença de peça na garra.
a Sensor de presença de peça na esteira A.
b Sensor de presença de peça na esteira B.
Quando uma peça é detectada numa das esteiras de entrada, o carro, inicialmente na posição de repouso, movimenta-se até
a esteira e suspende a peça com a garra. A peça é, então, transportada para a esteira C, onde é liberada pela garra para ser
evacuada. A figura também mostra o Grafcet de comando para o sistema de transporte. A variável h tem a função de fazer com
que o carro siga até a esteira A ou B, dependendo do sinal de detecção de peça recebido.

03.34 03.35
A expressão da receptividade para a transição T4 que leva O Grafcet apresentado possui o problema de permitir que
se acumulem peças numa das esteiras, em função de um
ao correto funcionamento do sistema é: atendimento que prioriza a presença de peças na outra esteira.
(A) yh + z As modificações das receptividades para as transições
T1 e T2 que evitam esse problema são, respectivamente:
(B) y + zh
(A) ab e ba (B) abh e bah
(C) yh + zh
(D) yh + zh (C) ab + h e ba + h (
(D) a b + h e ) b(a + h)
(E) y + zh (
(E) a b + h e ) b(a + h)
20.50 Malha de Controle Identificação
Funcional
Temperatura
Vazão de
de Saída do (P) FT
Trocador de Calor Vapor
Trocador
(Q) FY
I III (R) TRC
(S) TT
fluido
aquecido

vapor II IV
Setpoint de Setpoint de
Temperatura Vazão
fluido a ser
aquecido
I
P
condensado V

A figura acima apresenta o diagrama de um trocador de calor e sua correspondente malha de controle de temperatura. A
associação correta entre os números dos instrumentos indicados na malha de controle e as letras da lista de identificação
funcional, segundo a Norma ISA S 5.1, é:
(A) I - P, III - R, IV - Q, V - S
(B) I - P, III - S, IV - R, V - Q
(C) I - S, II - R, III - P, V - Q
(D) II- P, III - Q, IV - R, V - S
(E) II- Q, III - P, IV - R, V - S

10.38 13.39
7
6
5
4
Saída y (t)

3
2
1
0
1
0 10 20 30 40 50 60
Tempo [s]
A figura acima apresenta o diagrama do lugar das raízes,
A figura acima apresenta a resposta ao degrau unitário para
para o ganho K > 0, de uma planta de terceira ordem,
um determinado processo. A função de transferência que re-
presenta o processo é: realimentada por um compensador de primeira ordem.
Considerando 1 , 2 valores reais positivos tais que 1 > 2 > 0,
0,1s + 0,5  0,5 s  0,5 
(A) G s = (B) G s = 2 é correto afirmar, a partir do diagrama, que a planta em
2 s + 0,6s + 0,05
s + 0,6s + 0,05
malha
0,5 s + 0,5   0,5 s  0,5  (A) aberta é estável.
(C) G s = (D) G s = 2
2
s + 0,6s + 0,05 s + 0,2s + 0,05 (B) fechada somente é estável na faixa de ganho 0 > K > 1 .
(C) fechada somente é estável na faixa de ganho K > 1 .
0,1s  0,5 
(E) G s = (D) fechada somente é estável na faixa de ganho 2 > K > 1.
s2 + 0,2s + 0,05 (E) fechada é estável para todo valor de ganho K > 0.
03.37
Resistência do
strain gage

R1 RG
F F
_ VO
+

R2 R3

strain gage
A

A figura acima mostra a utilização de um strain gage para a medida da deformação elástica de uma barra prismática submetida
a um esforço de compressão. A barra é constituída por um material que possui módulo de Young E e o strain gage possui fator
gage K, especificados abaixo. Liga-se o strain gage a um circuito em ponte, alimentado por uma tensão VI = 12V, como
indicado na figura. Na ponte, R1 = R2 e R3 é ajustado para anular a tensão de saída VO, quando não há esforço sobre a barra.

Dados e especificações técnicas:


F
E módulo de Young E A 7 x 1010 N N /mm22
l
l
F módulo da força aplicada na direção longitudinal (N)
A área da seção transversal da barra, valor dado: A = 2x10-3 m2
l deformação elástica da barra (adimensional)
l
RG
RG
K fator gage K 2 (adimensional)
l
l
RG razão entre a variação da resistência do strain gage com a aplicação da
RG força ( RG em ) e sua resistência de repouso (RG em )

O módulo da força F, em N, quando a tensão VO vale 1V é:


(A) 2x106
(B) 2x107
(C) 3x106
(D) 3x107
(E) 4x106
13.63
Diagrama de Bode
50

Magnitude (dB)
30 dB

50

100

150
90

135
Fase (graus)

75

180

225

270
10 2
10 1
100 101 102
Freqüência (rad/s)

Analisando o Diagrama de Bode da função de transferência em malha aberta de um sistema de 3a ordem com fase mínima
apresentado acima, pode-se afirmar que a margem de
(A) ganho do sistema é 75 dB, portanto, o sistema em malha fechada é estável.
(B) fase é 15°, portanto, o sistema em malha fechada é instável.
(C) fase é -75° e a margem de ganho é -30 dB, portanto, o sistema em malha fechada é estável.
(D) fase é -75° e a margem de ganho é 30 dB, portanto, o sistema em malha fechada é instável.
(E) fase é 75° e a margem de ganho é 30 dB, portanto, o sistema em malha fechada é estável.

03.30 f(t)
03.29
Uma planta industrial pode ser modelada através de uma A
Função de Transferência G(s) racional e contínua, de terceira
ordem, estritamente própria e estável. Com relação a G(s),
é correto afirmar que:
(A) possui três pólos localizados no semiplano s da direita.
0 t
(B) possui pelo menos um zero localizado no infinito.
(C) o seu grau relativo é zero. A figura acima mostra um sinal oriundo de uma descarga de
(D) possui dois zeros localizados sobre o eixo imaginário no capacitor, cuja expressão é dada por:
plano s.
(E) todos os pólos estão localizados sobre o eixo real nega-  f (t ) = Ae − αt para t ≥ 0

tivo.  f (t ) = 0 para t < 0
onde A e α são constantes positivas. A expressão da Trans-
formada de Fourier deste sinal é:
Aω (B) F (ω) =
A
(A) F (ω) =
α + jω α + jω
A
(D) F (ω) =
A
(C) F (ω) =
α − jω α + ω2
2

A
(E) F (ω) =
α 2 + ω2
11.32 13.57
Considere o sistema linear abaixo, descrito por seu modelo O algoritmo apresentado abaixo em pseudocódigo foi es-
em espaço de estados. crito para ordenar o vetor A, contendo números reais. A va-
riável N designa a dimensão desse vetor.
Para J de 1 até N-1
Para K de J+1 até N
Se A(J) < A(K)
V1 ← A(J)
A(J) ← A(K)
A(K) ← V1
Os pólos do sistema são
Fim do se
(A) −1 e 2,5
Fim do para
(B) −2 e 1
Fim do para
(C) −3 e 1,5
(D) −1,5 e 3
Com relação ao algoritmo acima, é correto afirmar que
(E) −2,5 e 1
(A) A(N) conterá o menor valor entre os existentes no vetor,
quando J for igual a 2.
(B) A(1) conterá o maior valor entre os existentes no vetor,
quando J for igual a 2.
(C) A(1) conterá o menor valor entre os existentes no vetor,
quando K for igual a 2.
(D) o vetor A estará com seu conteúdo ordenado de forma
crescente, ao finalizar a execução.
(E) o algoritmo não conseguirá completar a ordenação de
forma decrescente do vetor A, ao finalizar a execução.

20.38
Considere N a dimensão do vetor A, que contém números inteiros distintos com 9 dígitos. Deseja-se determinar as posi-
ções desse vetor nas quais se localizam o maior e o menor número. Estas posições deverão ser armazenadas nas variá-
veis CMAX e CMIN, respectivamente. Para isso, utilizou-se o seguinte algoritmo:

CMAX 1
CMIN 1
Vaux1 A(1)
Vaux2 A(1)
Para J de 2 até N
Se A(J) > Vaux1
_____________
_____________
senão
Se A(J) < Vaux2
_____________
_____________
Fim do se
Fim do se
Fim do para

No algoritmo, as linhas em branco devem ser preenchidas, de cima para baixo, respectivamente, com:

(A) Vaux1 A(J) (B) Vaux1 J (C) Vaux1 A(J) (D) Vaux1 A(J - 1) (E) Vaux2 A(J)
CMAX J CMAX A(J) CMIN J-1 CMAX J CMAX A(J)
Vaux2 A(J) Vaux2 J Vaux2 A(J) Vaux2 A(J - 1) Vaux1 A(J)
CMIN J CMIN A(J) CMAX J+1 CMIN J CMIN A(J)
03.36
Um programador necessita fazer um algoritmo para manipular alguns dados numéricos disponíveis em uma matriz C. Existem
dois vetores, A e B, de mesma dimensão N, cujos elementos numa mesma posição indicam, respectivamente, a linha e a
coluna do dado a ser manipulado na matriz C. Se o número da linha for diferente do número da coluna, o algoritmo deve verificar
se o dado correspondente na matriz C é maior que zero. Nesse caso, o dado deverá ser trocado com o elemento da posição
transposta na matriz C. Em caso contrário, isto é, se o número da linha for igual ao da coluna ou se o dado na matriz C for
menor ou igual a zero, então o dado deverá ser multiplicado por 10. O programador escreveu, em pseudocódigo, o seguinte
algoritmo:

Para I de 1 até N.
————————
M
————————
Fim do Para.

Assinale a opção que apresenta as linhas que estão faltando no programa, em pseudocódigo, para o seu correto funcionamento.

Se A(I)
B(I) e C(A(I),B(I))>0 Se C(A(I),B(I))>0 e A(I)=B(I)
Então Então
Vaux C(A(I),B(I)) C(A(I),B(I)) 10* C(A(I),B(I))
C(A(I),B(I)) C(B(I),A(I)) Senão
(A) (B)
C(B(I),A(I)) Vaux Vaux C(A(I),B(I))
Senão C(A(I),B(I)) C(B(I),A(I))
C(A(I),B(I)) 10* C(A(I),B(I))
C(B(I),A(I)) Vaux
Fim do Se
Fim do Se

Se A(I) )
B(I) e C(A(I),B(I))>0 Se C(A(I),B(I))<0 e A(I)=B(I)
Então Então
Vaux C(A(I),A(I)) C(A(I),B(I)) 10* C(B(I),A(I))
C(A(I),A(I)) C(B(I),B(I)) Senão
(C) (D)
C(B(I),B(I)) Vaux Vaux C(A(I),B(I))
Senão C(A(I),B(I)) C(B(I),A(I))
C(A(I),A(I)) 10* C(B(I),B(I)) C(B(I),A(I)) Vaux
Fim do Se
Fim do Se

Se A(I)
B(I) ou C(A(I),B(I))>0
Então
C(A(I),B(I)) C(B(I),A(I))
(E) C(B(I),A(I)) Vaux
Vaux C(A(I),B(I))
Senão
C(A(I),B(I)) 10* C(B(I),A(I))
Fim do Se
07.. 32 07. 58
Um processador possui um barramento de dados interno de Um sistema operacional moderno implementa a multitarefa.
32 bits, mas comunica-se com os periféricos de I/O usando Seja P1 um processador com um único núcleo e P2, um
um barramento de dados externo de 16 bits. Sabendo-se processador dual core (duplo núcleo).
que o processador roda as instruções da família x86, o nú- Sejam A e B dois programas independentes com apenas
mero de ciclos de barramento de I/O gastos pela instrução processamento matemático (sem interação com o usuário
out, no trecho de programa listado a seguir, é: ou qualquer periférico).
Nesta perspectiva, o tempo consumido em P1 será cerca
de duas vezes o tempo consumido em P2 se:
mov dx,301h ;escolhe endereço de I/O (16 bits)
out dx,eax ;envia acumulador de 32 bits para a porta
I - os programas A e B estiverem em execução simultâ-
(A) 1 nea;
II - apenas o programa A estiver em execução;
(B) 2
III - duas instâncias do programa A estiverem em execução
(C) 3
simultânea.
(D) 4
(E) 6 Está(ão) correto(s) apenas o(s) item(ns):
(A) I
11.43 (B) II
Seja DX um registrador de 16 bits construído a partir da (C) III
concatenação de suas partes alta e baixa de 8 bits, denomi- (D) I e II
nadas DH e DL. (E) I e III
Após a execução do trecho
MOV DX,2266h 11.42
MOV DL,90h Tratando-se de uma arquitetura PC pode-se afirmar:
ADD DH,80h I − Dispositivos periféricos que requeiram grande banda de
ADD DL,80h comunicação são conectados preferencialmente usan-
ADD DX,1000h do a Ponte Norte, ao invés da Ponte Sul.
o valor de DX é II − Processadores de um único núcleo geralmente usam
(A) 3266h (B) 8080h um barramento FSB para se comunicar com os periféri-
(C) B310h (D) B210h cos e um barramento BSB para se comunicar com a
(E) A310h memória cache.
III − Um processador dual-core sempre oferecerá um
07.. 33 desempenho melhor do que um processador de um
Um processador tem sua arquitetura de acordo com a figura único núcleo, independente do sistema operacional.
abaixo.
É(São) verdadeira(s) APENAS as afirmações
(A) I (B) II
(C) III (D) I e II
(E) II e III

10.29
Considere as afirmativas a seguir.

I - As placas de vídeo AGP se comunicam através da Ponte


Norte do chipset.
II - Os periféricos USB 2.0 se comunicam através da Ponte
Sul do chipset.
III - Os periféricos PCI Express se comunicam através da
A esse respeito, analise as afirmativas a seguir. Ponte Norte ou através da Ponte Sul do chipset.
I - A informação trocada entre o processador e um disposi-
É(São) verdadeira(s) a(s) afirmativa(s):
tivo de I/O sempre passa pelo FSB.
(A) II, apenas. (B) I e II, apenas.
II - O acesso à RAM é feito com o mesmo relógio de opera-
(C) I e III, apenas. (D) II e III, apenas.
ção do processador
(E) I, II e III.
III - O termo on-die refere-se ao fato de a memória cache estar
integrada na mesma pastilha semicondutora da CPU.
IV - As placas PCI operam com a freqüência de relógio do
FSB.
A(s) afirmativa(s) correta(s) é(são) apenas:
(A) IV (B) I e II
(C) II e III (D) I e III
(E) I, III e IV
13.48 03.22
Um processador e um compilador usam uma pilha no con- O endereço IP e a máscara de sub-rede de uma determina-
trole de sub-rotinas. Ao se chamar uma sub-rotina, a ordem da estação numa sub-rede TCP/IP são, respectivamente,
correta de empilhamento de valores será
200.20.121.124 e 255.255.255.192. O endereço IP de
(A) parâmetros passados – endereço de retorno – base
identificação da sub-rede é:
pointer – variáveis locais.
(B) parâmetros passados – base pointer – endereço de re- (A) 200.20.121.0
torno – variáveis locais. (B) 200.20.121.64
(C) endereço de retorno – parâmetros passados – variá- (C) 200.20.121.96
veis locais – base pointer. (D) 200.20.121.127
(D) endereço de retorno – parâmetros passados – base
(E) 200.20.121.192
pointer – variáveis locais.
(E) base pointer – parâmetros passados – endereço de re-
torno – variáveis locais. 11.47
Tratando-se de uma comunicação serial segundo o padrão
11.48 RS-232C, pode-se afirmar:
Um protocolo é um conjunto de regras e convenções, bem
definidas, necessárias à comunicação. Desse modo, I − É mais provável acontecer um erro de recepção no bit
(A) o protocolo TCP espera que os segmentos recebidos menos significativo do que no mais significativo.
sejam confirmados pela máquina de destino, para II − O erro de quadro temporal acumulado devido à diferença
garantir a entrega dos dados, sendo que, se a recepção entre os relógios de recepção e transmissão é zerado
não for confirmada dentro de um intervalo de tempo, a no start bit.
máquina na origem retransmite o segmento não confir- III − A tolerância na diferença entre os relógios de recepção
mado. e transmissão está na casa dos 0,5 %.
(B) o protocolo TCP tem como uma de suas responsabili-
dades atribuir o endereço IP para todas as máquinas É(São) verdadeira(s) APENAS a(s) afirmativa(s)
que pertencem a uma determinada rede. (A) I
(C) o IP é um protocolo de transporte orientado à conexão (B) II
que confirma o recebimento dos datagramas entre a (C) III
origem e o destino e entre as máquinas intermediárias, (D) I e II
garantindo, assim, a entrega, o controle de fluxo e a (E) II e III
ordenação dos dados.
(D) o UDP presta um serviço orientado à conexão, isto é,
20.45
quando um segmento (PDU do UDP) é recebido, identi- Sobre o padrão RS-232, analise as afirmações a seguir.
fica-se a que conexão está associado.
I - O pino RTS recebe o fluxo de bits de informações.
(E) os protocolos da camada de aplicação utilizam os servi-
II - O pino CTS transmite o fluxo de bits de informações.
ços oferecidos pelos protocolos da camada de rede para III - O estado lógico um é definido por uma tensão nega-
enviar e receber dados através da rede. tiva e o estado lógico zero por uma tensão positiva.
IV - Dispositivos RS-232 podem ser classificados em
DTE e DCE.
10.33
Está(ão) correta(s) APENAS a(s) afirmação(ões)
A respeito de camadas do modelo de referência OSI, é corre-
(A) III.
to afirmar que:
(B) IV.
(A) a camada física tem como função o roteamento dos pa-
(C) III e IV.
cotes de dados.
(D) I, III e IV.
(B) a camada de transporte tem como função o controle
(E) II, III e IV.
fim-a-fim de uma conexão entre sistemas finais.
(C) a transmissão de um pacote que atravesse diversos nós
de rede passará necessariamente por apenas um tipo de
protocolo de camada de enlace.
(D) os principais objetivos da camada de rede são: controle
de fluxo e de erros.
(E) uma função importante da camada de aplicação é o
enquadramento de um fluxo bruto de bits.
20.37
A tecnologia de rede local Ethernet se refere a uma topologia
(A) em anel, com estações conectadas através de enlaces multiponto.
(B) em barramento, com estações conectadas através de enlaces multiponto.
(C) em barramento, com estações conectadas através de enlaces de fibra ótica.
(D) em estrela, com estações conectadas através de enlaces de fibra ótica.
(E) totalmente ligada com estações conectadas em anel.

20.39
Os sistemas operacionais podem ter seus kernels estruturados segundo duas arquiteturas: micro-kernel e kernel monolítico.
Sobre elas, é INCORRETO afirmar que
(A) o MS-DOS usa a arquitetura de micro-kernel.
(B) o kernel do Linux usa a arquitetura monolítica.
(C) um kernel monolítico provê serviços como gerência de threads e comunicação entre os processos.
(D) módulos do kernel operam no kernel-space na arquitetura monolítica.
(E) funcionalidades consideradas não essenciais, tais como rede e vídeo, são oferecidas através de servidores na arquite-
tura micro-kernel.

10.34
11.56
Um sistema operacional multitarefa está executando as tare-
fas A, B e C, sendo que, em cada uma delas, ocorre uma Acerca dos conceitos de Bancos de Dados pode-se afirmar:
exceção de tipo diferente. Na tarefa A, ocorre uma falta na
proteção por tentativa de acesso a I/O. Na tarefa B, ocorre I − Uma tabela com mais de 10.000 registros ordenados
uma abortagem por código inválido. Já na tarefa C, ocorre precisa ter, em cada campo, uma chave primária para
uma armadilha de breakpoint. Quais serão, forçosamente, evitar erros de integridade dos dados.
as tarefas encerradas pelo sistema operacional?
II − É possível alterar valores nos dados de uma tabela que
(A) A, apenas. (B) B, apenas.
não possui chave primária.
(C) C, apenas. (D) A e B, apenas.
(E) A e C, apenas. III − Um banco de dados relacional tem, associada ao seu
conceito básico, a existência de várias tabelas que pos-
suam campos interligados por estruturas conhecidas
07. 41
como relacionamentos.
Sobre a implementação do recurso de memória virtual por
IV − Não pode haver, em uma tabela com um campo chave,
um sistema operacional, é INCORRETO afirmar que:
registros que apresentem o valor desse campo sendo
(A) o disco rígido é o periférico mais comum na
implementação da memória virtual. 0 (zero) ou registros com esse campo duplicado (igual
(B) quando o processador encontra uma instrução ausente ao de outro registro).
na memória RAM, ele internamente gera uma exceção
do tipo falta. São verdadeiras APENAS as afirmativas
(C) cabe ao sistema operacional implementar o manipulador (A) I e II
de exceção que comuta as páginas entre a memória (B) I e IV
RAM e a memória virtual. (C) II e III
(D) geralmente, o algoritmo usado para a comutação de (D) II e IV
páginas é o LRU (Least Recently Used). (E) III e IV
(E) após a execução da rotina manipuladora da exceção, o
processador retorna para a instrução posterior à que pro-
vocou a exceção.

13.55
Um sistema operacional está executando um aplicativo
quando o processador invoca uma exceção. Dentre as ex-
ceções abaixo, aquela que NÃO permitirá que o sistema
operacional continue, em hipótese alguma, a executar o
aplicativo, sendo obrigado a fechá-lo, é a(o)
(A) falta na paginação.
(B) falta geral na proteção.
(C) coprocessador não disponível.
(D) breakpoint.
(E) código inválido.

Anda mungkin juga menyukai