You are on page 1of 31

BLOCO 3 57

A força magnética produzida pela fonte de corrente con-


Considere as informações a seguir para responder às tínua age no sentido de reduzir o entreferro do sistema
questões de nos 56 e 57. magnético.
Caso a fonte de corrente contínua fosse substituída por
uma fonte de corrente alternada, a força magnética pro-
duzida
(A) agiria também no sentido de reduzir o entreferro do
sistema magnético.
(B) agiria no sentido de repulsar o entreferro do sistema
magnético.
(C) seria nula, não deslocando a parte móvel do sistema
magnético.
(D) produziria um movimento oscilatório na parte móvel,
alternando o sentido da força.
(E) produziria um movimento de rotação na parte móvel,
com eixo de rotação paralelo ao eixo x.

58
Um programador recebeu a tarefa de elaborar um algorit-
mo para criar uma única lista encadeada, não necessaria-
mente ordenada, a partir de duas listas encadeadas orde-
A figura mostra um sistema magnético cuja parte inferior nadas já existentes. Cada uma das listas originais possui
pode deslocar-se para fornecer um entreferro de compri- ponteiros para o primeiro e para o último elementos.
mento variável. Considere que a energia elétrica de en- Qual é a complexidade do algoritmo mais eficiente que
trada do sistema magnético nos terminais A e B é igual esse programador pode produzir?
à soma da energia mecânica de saída com a energia
(A) O(n)
magnética armazenada no campo magnético do entrefer- (B) O(2n)
ro, desconsiderando qualquer perda elétrica, magnética (C) O(log n)
e mecânica. Desconsidere ainda a energia armazenada (D) O(n log n)
dentro do material magnético. Admita o campo magnético (E) O(1)
uniforme dentro do entreferro e nulo fora deste. As dimen-
sões do material magnético são a largura y e a profundi- 59
dade z, em metros, iguais para todo o material. O esforço computacional despendido pelo algoritmo de
ordenação da bolha varia de forma quadrática com o ta-
56 manho do problema. Isso ocorre porque são utilizados
Sendo μ0 a permeabilidade do espaço livre em [H/m], N dois comandos de repetição aninhados. Para melhorar o
o número de espiras da bobina, i a corrente elétrica em [A] seu desempenho médio, a repetição externa é encerrada
quando nenhuma modificação no vetor for realizada após
e x a distância de entreferro em [m], qual a expressão que
uma execução completa da repetição interna (i=0..n).
determina a força produzida pelo sistema magnético em
Seja o vetor abaixo, que se deseja ordenar de forma as-
função da distância x, nessas condições? cendente, seguindo a versão do algoritmo da bolha des-
2 crita acima.
4 (Ni ) m0 yz
(A) f(x) = -
x 40 20 10 80 30 60 100 50 70 90
2
(Ni) m0 yz
Caso um contador, previamente inicializado com o valor
(B) f(x) = -
x zero, seja inserido no início do comando de repetição ex-
Nim0 yz
terno, qual será o seu valor imediatamente após o encer-
(C) f(x) = - ramento desse comando de repetição?
x2
(A) 3
(Ni)
2
m0 yz (B) 4
(D) f(x) = - 2 (C) 5
x (D) 6
2 (E) 7
(Ni) m0 yz
(E) f(x) = -
4x 2

ENGENHEIRO(A) DE EQUIPAMENTOS JÚNIOR 18


ELETRÔNICA
60
A figura apresenta uma tabela (relação) com dados sobre disciplinas oferecidas por uma universidade.

CÓDIGO NOME CRÉDITOS HORAS


MAT1651 CÁLCULO I 6 90
MAT1652 CÁLCULO II 6 90
MAT1653 CÁLCULO III 5 90
MAT1654 CÁLCULO IV 4 60
FIS1230 MECÂNICA NEWTONIANA 6 75
FIS1231 ELETROMAGNETISMO 4 60
FIS1232 ÓTICA 4 60
QUI4002 LAB QUÍMICA I 2 30
QUI4003 QUÍMICA GERAL I 4 60
QUI5002 LAB QUÍMICA II 2 30
QUI5003 QUÍMICA GERAL II 4 60

Após a aplicação de uma operação relacional sobre a tabela, a seguinte relação foi produzida:
CÓDIGO CRÉDITOS
MAT1651 6
MAT1652 6
MAT1653 5
MAT1654 4
FIS1230 6
FIS1231 4
FIS1232 4
QUI4002 2
QUI4003 4
QUI5002 2
QUI5003 4

Que operação é essa?


(A) Seleção (B) Interseção (C) Projeção (D) Diferença (E) Divisão

61
Qual processo aplicado a um esquema relacional tem por um de seus objetivos minimizar as redundâncias em um banco
de dados relacional?
(A) Pivoteamento
(B) Normalização
(C) Decomposição
(D) Agregação
(E) Associação

62
Qual árvore a seguir NÃO é binária?
(A) B+
(B) AVL
(C) Splay
(D) Rubro-negra
(E) Com costura (threaded tree)

19 ENGENHEIRO(A) DE EQUIPAMENTOS JÚNIOR


ELETRÔNICA
63 64
Em qual das árvores pode-se alcançar qualquer um de Para obter uma velocidade de acesso à memória próxima
seus n=10 nós em, no máximo, O(log n) passos? da sua velocidade de processamento, o processador utiliza
um componente que contém uma cópia de partes da
memória principal.
Esse componente é chamado de memória

(A) (A) alternativa


(B) cache
(C) complementar
(D) equivalente
(E) secundária

65
Os dois aspectos mais importantes da aritmética
computacional dizem respeito ao modo como os números
são representados e aos algoritmos usados para as
operações aritméticas básicas. Para a representação e
(B) aritmética de números de ponto flutuante, o IEEE definiu
o padrão 754, revisado pelo padrão IEEE 754-2008.
Os formatos básicos definidos por essa revisão,
identificados pelas suas bases numéricas e pelo número
de bits usados em suas codificações para intercâmbio,
são:
(A) binary32, binary64, decimal32 e decimal64
(B) binary64, binary128, decimal64 e decimal128
(C) binary32, binary64, binary128, decimal64 e decimal128
(D) binary32, binary64, binary128, binary256, decimal64
(C)
e decimal128
(E) binary32, binary64, binary128, binary256, decimal64,
decimal128 e decimal256

66
O processamento de interrupções dentro de um proces-
sador oferece suporte ao sistema operacional, pois permi-
te que um programa de aplicação seja suspenso
(A) após o final do seu quantum de tempo, para que a
interrupção possa ser atendida, sendo a execução do
(D)
programa retomada mais tarde.
(B) após a execução de metade do seu quantum de tem-
po, para que a interrupção possa ser atendida, sendo
a execução do programa retomada mais tarde.
(C) imediatamente, para que a interrupção possa ser
atendida, sendo a execução do programa retomada
mais tarde.
(D) assim que o sistema operacional esteja pronto para
atender à interrupção, sendo a execução do programa
retomada mais tarde.
(E) (E) assim que o sistema operacional esteja pronto para
atender à interrupção, sendo a execução do programa
retomada ou não mais tarde, em função do resultado
da interrupção.

ENGENHEIRO(A) DE EQUIPAMENTOS JÚNIOR 20


ELETRÔNICA
67
A gerência do processador é uma das principais ativida-
des de um sistema operacional, na qual são estabelecidos
critérios para a escolha do processo que fará uso do pro-
cessador com base em uma política de escalonamento.
Um exemplo de escalonamento preemptivo é o escalo-
namento
(A) first come, first served
(B) first-in, first-out
(C) shortest job first
(D) shortest process first
(E) roud robin

68
A técnica de alocação de espaço em disco que não causa
a fragmentação dos arquivos, mas que provoca a frag-
mentação dos espaços livres é a técnica de alocação
(A) particionada
(B) encadeada
(C) indexada
(D) contígua
(E) por lista ligada

69

O
Uma das grandes vantagens da técnica de memória virtu-
al é permitir um número maior de processos compartilhan-

H
do a memória principal, já que apenas

N
(A) partes dos processos do usuário ativo no sistema fi-

U
cam residentes.

C
(B) partes de cada um dos processos presentes no siste- S
ma ficam residentes.
(C) todas as partes dos processos do usuário ativo no sis-
A
tema ficam residentes.
R

(D) todas as partes dos processos do usuário ativo no


sistema e partes dos demais processos presentes no
sistema ficam residentes.
(E) todas as partes dos processos selecionados do usu-
ário ativo no sistema e partes dos demais processos
presentes no sistema ficam residentes.

70
Uma urna contém 10 bolas numeradas de 1 a 10.
Selecionadas três bolas dessa urna, de forma aleatória e
sem reposição, qual a probabilidade de que pelo menos
uma bola de número primo seja selecionada?

(A)

(B)

(C)

(D)

(E)

21 ENGENHEIRO(A) DE EQUIPAMENTOS JÚNIOR


ELETRÔNICA
BLOCO 3 59
Considere o pseudocódigo da função SOMA abaixo.
56
A usina de Itaipu tem 20 geradores, 10 unidades operan- FUNÇÃO SOMA (Real X, Inteiro N)
do com uma frequência de 50 Hz e 10 unidades operando -----------------------------------
com uma frequência de 60 Hz, fornecendo energia direta- -----------------------------------
mente para o sistema elétrico brasileiro. -----------------------------------
-----------------------------------
Sabendo-se que as unidades de 60 Hz têm 78 polos, o FIM SOMA
valor aproximado, em rpm, da velocidade nominal das tur-
binas que acionam esses geradores é A função SOMA deve receber um vetor X contendo N nú-
(A) 76,9 meros reais e deve retornar o valor da soma de apenas os
(B) 90,1 elementos positivos de X.
(C) 92,3 Considerando-se que os elementos do vetor X são inde-
(D) 96,9 xados de 1 a N, as linhas de código que estão faltando na
(E) 109,1 função SOMA acima são
Real Y ← 0;
57 ENQUANTO (N > 1) FAÇA
A corrente nominal de um motor de indução trifásico é Im, N ← N – 1;
e a tensão de alimentação fase-fase é igual a Vm. SE (X(N) > 0) ENTÃO
(A) Y ← Y + X(N);
Sabendo-se que a potência nominal desse motor é Pm, e FIM SE
desconsiderando-se as perdas, o valor do fator de potên- FIM ENQUANTO
cia nominal do motor, em função de Im, Vm e Pm, é RETORNA(Y);
Pm
(A) SE (N = 0) ENTÃO
3VmIm RETORNA(0);
FIM SE
3P
m SE (X(N) > 0) ENTÃO
(B) (B)
VmIm RETORNA(X(N) + SOMA(X, N - 1));
SENÃO
3P RETORNA(SOMA(X, N - 1));
m
(C) FIM SE
3VmIm

3V I Real Y ← X(N);
mm ENQUANTO (N > 1) FAÇA
(D)
Pm N ← N – 1;
SE (X(N) > 0) ENTÃO
VmIm (C) Y ← Y + X(N);
(E) 3P FIM SE
m
FIM ENQUANTO
RETORNA(Y);
58
No sistema de dados do Departamento de Recursos SE (N = 0) ENTÃO
Humanos de uma grande empresa multinacional, os RETORNA(X(N));
registros de funcionários são armazenados em uma FIM SE
estrutura de dados do tipo árvore binária AVL, onde cada SE (X(N) > 0) ENTÃO
(D) RETORNA(X(N) + SOMA(X, N - 1));
registro é identificado por uma chave numérica inteira.
Partindo de uma árvore vazia, os registros cujas chaves SENÃO
são 23, 14, 27, 8, 18, 15, 30, 25 e 32 serão, nessa ordem, RETORNA(SOMA(X, N - 1));
FIM SE
adicionados à árvore.
Dessa forma, o algoritmo de inserção na árvore AVL de- Real Y;
verá realizar a primeira operação de rotação na árvore na FAÇA
ocasião da inserção do elemento Y ← 0;
SE (X(N) > 0) ENTÃO
(A) 30
(E) Y ← Y + X(N);
(B) 25 FIM SE
(C) 18 N ← N – 1;
(D) 15 ENQUANTO(N > 0)
(E) 8 RETORNA(Y);

ENGENHEIRO(A) DE EQUIPAMENTOS JÚNIOR 24


- ELETRÔNICA
60

p(i)

0
-3 0 3 i

Uma corrente elétrica de natureza aleatória tem sua função densidade de probabilidade distribuída conforme mostrado no
Gráfico acima, onde i é uma variável aleatória. Considere, nesse caso, que o valor eficaz ou r.m.s. do sinal de corrente é
obtido pela expressão Irms = E éëi2 ùû , onde E [ × ] representa o valor esperado ou expectância da variável aleatória.

Qual é o valor r.m.s. desse sinal aleatório?


3
(A)
3
3
(B)
2
2
(C)
2
(D) 3

(E) 2

61
Um joystick analógico de videogame usa dois monoestáveis para a leitura digital dos valores resistivos nos eixos X e
Y. Uma rotina dispara_monoestaveis( ) faz com que os monoestáveis iniciem a geração dos dois pulsos digitais de
tamanhos proporcionais aos valores resistivos.
A função le_joystick( ) retorna:
• 0, se ambos os pulsos dos monoestáveis estiverem finalizados;
• 1, se apenas o pulso do monoestável no eixo X estiver finalizado;
• 2, se apenas o pulso do monoestável no eixo Y estiver finalizado;
• 3, se ambos os pulsos dos monoestáveis ainda estiverem ativados.

Quando o joystick estiver relaxado, após uma execução de dispara_monoestaveis( ), realizam-se 10 execuções da
função le_joystick( ), obtendo-se os seguintes valores retornados: 3, 3, 3, 3, 3, 2, 0, 0, 0, 0.
Ao se flexionar o joystick para a frente (eixo Y) e para a direita (eixo X), os valores retornados após as 10 execuções são:
3, 3, 3, 3, 3, 3, 3, 3, 2, 0.
Se forem lidos os valores 3, 3, 2, 2, 2, 2, 2, 0, 0, 0, 0, é porque o joystick está flexionado
(A) para trás e para a esquerda
(B) somente para a esquerda
(C) somente para a direita
(D) para a frente e para a esquerda
(E) somente para trás

25 ENGENHEIRO(A) DE EQUIPAMENTOS JÚNIOR


- ELETRÔNICA
62
A técnica de paginação e memória virtual usando o disco rígido, nos processadores x86, permite que o processador enxer-
gue um espaço de memória RAM maior do que a quantidade de RAM realmente existente.
Ao se tentar acessar uma variável localizada num endereço ausente na RAM, o sistema operacional
(A) aborta o programa, acusando operação ilegal.
(B) aguarda indeterminadamente até que o endereço da variável esteja presente na RAM.
(C) executa uma rotina manipuladora de exceção para paginar na RAM o endereço da variável.
(D) executa uma rotina para fazer um cache da variável até que o endereço esteja disponível na RAM.
(E) executa uma rotina manipuladora de interrupção por software para paginar na RAM o endereço da variável.

63
Sejam AH e AL as partes alta e baixa de 8 bits, respectivamente, do registrador AX de 16 bits.
MOV AH,20h
MOV AL,80h
ADD AL,AH
MOVSX AX,AL
ADD AL,AH
MOVZX AX,AL
Sabendo-se que a instrução MOVSX realiza uma cópia com extensão de sinal e a MOVZX realiza uma cópia com extensão
de zeros, a execução do código listado acima faz com que AX termine com o valor
(A) 009Fh (B) 0099h (C) 00F9h (D) 00FFh (E) 001Fh

64
Bancos de dados relacionais são implementados por meio de tabelas que utilizam um dos atributos que as integram, como
o campo chave primária. Esse fato é de suma importância para a consistência e a recuperação dos dados.
Por suas características, dois atributos utilizados como chaves primárias são
(A) nome e cargo
(B) cargo e salario
(C) salario e cpf
(D) cpf e matricula
(E) matricula e nome

65
Por ocasião da instalação dos sistemas operacionais Windows XP, Vista e 7 em microcomputadores e notebooks, os
dados são organizados numa forma padronizada por meio de sistemas de arquivos.
São suportados por esses sistemas operacionais os seguintes sistemas de arquivos:
(A) FAT32 e HPFS
(B) HPFS e FAT64
(C) NFS e NTFS
(D) FAT64 e NFS
(E) NTFS e FAT32

66
Os sistemas operacionais possuem um núcleo que executa as funções de gerenciamento da memória, dos processos, dos
arquivos e de todos os dispositivos periféricos. Esse núcleo é o responsável por garantir que todos os programas terão
acesso aos recursos de que necessitam, por meio de um compartilhamento concorrente, sem oferecer riscos à integridade
da máquina.
Tal núcleo é conhecido por
(A) kernel
(B) array processor
(C) bios
(D) virtual machine
(E) shell

ENGENHEIRO(A) DE EQUIPAMENTOS JÚNIOR 26


- ELETRÔNICA
67
A Figura abaixo representa a estrutura de dados árvore binária.
A representação de uma expressão aritmética com
* o operador no final é conhecida como percurso em
pós-ordem, também denominada notação polonesa
reversa.
Para a Figura ao lado, o percurso em pós-ordem for-
/ + nece a seguinte sequência:
(A) ab+cd-/ef+*
(B) ab+/cd-ef+*
(C) abcd+-ef/+*
+ - e f (D) *+fe/-dc+ba
(E) *+ef/-cd+ab

a b c d

68
Considerem-se os seguintes resultados de uma amostra:
1o quartil = 96; 2o quartil = 102; 3o quartil = 116

• 3 menores valores: 25; 65; 93


• 3 maiores valores: 121; 130; 150

Considerando o box plot, verifica-se que há


(A) um outlier inferior apenas, sendo considerado outlier extremo inferior.
(B) um outlier superior apenas.
(C) um outlier inferior e um superior.
(D) um outlier inferior e dois superiores.
(E) dois outliers inferiores e um superior, sendo um outlier extremo inferior.

69
Observe a Tabela FERRAMENTAS abaixo, relativa a um banco de dados relacional.

CODIGO ITEM PRECO DESCRICAO


tupla 1 → F-1542 alicate de pressao 23,99 medio
tupla 2 → F-1543 alicate comum 14,11 ponta fina
tupla 3 → F-1544 alicate de corte 15,70 pequeno
tupla 4 → F-2376 chave de fenda 5,76 comum
tupla 5 → F-2378 chave de fenda 8,20 phillips
tupla 6 → F-2384 chave de fenda 9,00 phillips
tupla 7 → F-2400 chave de teste 10,20 pequena
tupla 8 → F-3176 chave de teste 7,40 pequena
tupla 9 → F-3237 ferro de soldar 11,80 pequeno

A execução do comando SQL SELECT * FROM FERRAMENTAS WHERE ((ITEM = 'chave de fenda' OR ITEM = 'chave
de teste' ) AND PRECO < 9) produzirá como resposta, respectivamente, as tuplas de números
(A) 2, 6 e 7
(B) 4, 5 e 8
(C) 3, 7 e 9
(D) 1, 2, 3 e 9
(E) 4, 5, 6 e 8

27 ENGENHEIRO(A) DE EQUIPAMENTOS JÚNIOR


- ELETRÔNICA
6

CONHECIMENTOS ESPECÍFICOS
11 - Com relação a tecnologias para transmissão digital serial, considere as seguintes afirmativas:
1. O USB (Universal Serial Bus) é uma especificação para transmissão serial que pode atingir, em sua versão 2.0,
taxas de 480 Mbps.
2. O padrão USB especifica que os cabos utilizados na conexão dos dispositivos devem ser menores que 5 metros.
3. A especificação RS-232C é uma especificação da EIA (Electronic Industries Association) para transmissão serial
assíncrona para taxas de até 115200 bps.
4. O código Manchester permite a transmissão digital síncrona de dados e clock, utilizando um único par metálico.
Assinale a alternativa correta.
a) Somente a afirmativa 1 é verdadeira.
b) Somente as afirmativas 1 e 2 são verdadeiras.
c) Somente as afirmativas 2, 3 e 4 são verdadeiras.
d) Somente as afirmativas 1 e 4 são verdadeiras.
►e) As afirmativas 1, 2, 3 e 4 são verdadeiras.

12 - Com relação à transmissão digital serial, assinale a alternativa correta.


►a) Em um canal isento de ruído com largura de banda de 100 MHz, é possível realizar uma transmissão binária do tipo NRZ
(Non Return to Zero) a uma taxa de 200 Mbps.
b) A presença do ruído não limita a taxa máxima de transmissão de um sinal digital em um canal.
c) Considerando um mesmo meio de transmissão, o uso da codificação Manchester e da codificação NRZ resulta na
mesma taxa máxima de transmissão.
d) Considera-se como largura de banda do canal o intervalo de frequência onde a atenuação tem um valor superior a -30
dB.
e) Um canal com comportamento de banda base não se presta à transmissão de sinais digitais.

13 - Considere o código ao lado, escrito em linguagem C: /* ------------------------------- */


Assinale a alternativa que apresenta o valor impresso pelo #include <stdio.h>
programa. int funcao(char x)
{
a) 0. int r;
b) 4. r = x & 20;
►c) 16. }
d) 62. void main()
e) 102. {
printf("%d", funcao(82));
}
/* ------------------------------- */

14 - Com relação a equipamentos HUB, Bridge, Switch e Roteador, considere as afirmativas a seguir:
1. Um HUB inteligente é capaz de realizar a comutação de pacotes IP.
2. Um roteador comuta quadros analisando o endereço de destino do protocolo Ethernet.
3. Em uma rede Ethernet, o protocolo Spanning Tree deve ser processado pelos bridges e switches da rede.
4. Um Access Point operando em modo bridge pode realizar a comutação automática de quadros entre uma rede
Wifi e Ethernet sem interferência do administrador de rede.
Assinale a alternativa correta.
a) Somente a afirmativa 1 é verdadeira.
b) Somente a afirmativa 2 é verdadeira.
c) Somente as afirmativas 2, 3 e 4 são verdadeiras.
►d) Somente as afirmativas 3 e 4 são verdadeiras.
e) Somente as afirmativas 1, 3 e 4 são verdadeiras.
/* ------------------------------- */
15 - Considere o código ao lado, escrito em linguagem C:
#include <stdio.h>
Assinale a alternativa que indica o valor impresso pelo void funcao(int *n)
programa. {
if (*n<6) {
a) 0. *n=(*n + 1);
b) 3. funcao(n);
►c) 6. }
d) 9. }
e) 18. void main()
{
int i=3;
funcao(&i);
printf("%d", i);
}
/* ------------------------------- */

www.pciconcursos.com.br
7

16 - Com relação ao funcionamento de switches Ethernet, assinale a alternativa correta.


a) O administrador da rede deve configurar a tabela de comutação antes do início da operação normal do switch.
►b) O switch descobre os endereços automaticamente observando os endereços de origem dos quadros recebidos em suas
portas.
c) O switch é um equipamento concentrador que repete os quadros recebidos em todas as suas portas.
d) O encaminhamento de quadros pelo switch é realizado através de um conjunto de regras chamado habitualmente de
"tabela de roteamento".
e) O switch pode processar e comutar pacotes interpretando o endereço do pacote IP de destino.

17 - O roteamento pode ser definido como o encaminhamento de pacotes através de um conjunto de regras. Assinale a
alternativa que apresenta a camada do modelo OSI (Open System Interconnection) que especifica essa função.
a) Camada de roteamento.
b) Camada de enlace.
c) Camada de transporte.
d) Camada de sessão.
►e) Camada de rede.

18 - Por padrão, o protocolo IP não assegura a privacidade da informação. Um administrador de rede deseja conectar
duas redes localizadas em cidades diferentes, utilizando para isso a Internet, que pode ser considerada como uma
rede não confiável do ponto de vista da empresa. No entanto, a segurança da informação sendo transmitida é uma
das principais preocupações. Assinale a alternativa que apresenta uma possível solução para realizar a comunicação
segura utilizando a Internet.
a) Utilizar portas não padronizadas para transmissão da informação, o que torna praticamente impossível que a informação
seja observada por um intruso na rede não confiável.
►b) Utilizar o protocolo IPSec para implementar uma VPN (Virtual Private Network), que permite criptografar todo o tráfego
entre os roteadores das duas redes, garantindo a segurança da informação.
c) Utilizar o protocolo TCPSec para implementar uma VLAN (Virtual LAN) entre as duas redes da empresa, que permite
criptografar os dados da camada de transporte, permanecendo o tráfego inalterado do ponto de vista do protocolo IP.
d) Estabelecer um túnel entre os roteadores e fazer a transmissão utilizando o protocolo ATM, que já possui suporte nativo
à criptografia.
e) Utilizar o serviço SecureIP, disponibilizado mundialmente pelo IETF (Internet Engineering Task Force), para intermediar
a comunicação entre os roteadores da empresa.

19 - Suponha que um administrador de rede habilitou o protocolo RIP (Routing Information Protocol) em todos os
roteadores de uma rede. Um roteador descobriu que, para um dado endereço de rede de destino (rede A), o número
de saltos da rota ativa é 3. Suponha que esse roteador receba uma atualização de rota de um roteador vizinho,
informando um caminho para a rede A com 4 saltos. Assinale a alternativa que apresenta o procedimento que será
tomado pelo roteador, de acordo com o algoritmo vetor-distância utilizado pelo protocolo RIP.
a) O roteador irá assinalar o custo em um grafo onde os nós representam os roteadores e irá recalcular o menor caminho
para o destino.
b) O roteador passará a utilizar o novo caminho em conjunto com o antigo, duplicando os pacotes nos caminhos
disponíveis, para reduzir a probabilidade de descarte de pacote.
c) O roteador irá atualizar a tabela de rotas, para utilizar o caminho anunciado.
d) Será enviada uma mensagem RIP-Discovery para avaliar se o atraso de propagação fim-a-fim desse novo caminho é
melhor que o anterior, e se for esse o caso, a rota ativa será alterada.
►e) Nenhuma ação é necessária e a mensagem será simplesmente descartada.

20 - Considere os tipos de cabos especificados para sistemas de cabeamento estruturado de acordo com a norma ABNT
NBR 14565. Sobre o tema, considere as afirmativas a seguir:
1. O requisito mínimo imposto para o cabeamento balanceado no projeto de instalações é o uso de cabos
Categoria 6A.
2. As aplicações não precisam ser conhecidas a priori para a realização do projeto de cabeamento estruturado.
3. A paradiafonia (NEXT) não é um parâmetro importante de desempenho para certificação de cabos UTP, em
função das curtas distâncias do cabeamento horizontal.
4. Cabos metálicos UTP Categoria 6A devem possuir largura de banda de 1000 MHz.
Assinale a alternativa correta.
►a) Somente as afirmativas 1 e 2 são verdadeiras.
b) Somente as afirmativas 2 e 3 são verdadeiras.
c) Somente as afirmativas 3 e 4 são verdadeiras.
d) Somente as afirmativas 1, 2 e 4 são verdadeiras.
e) Somente as afirmativas 1, 3 e 4 são verdadeiras.

21 - Suponha uma rede que possui prefixo 200.192.64.0, com máscara de rede 255.255.192.0. Assinale a alternativa que
apresenta o endereço de broadcast da rede.
a) 255.255.192.255
b) 200.192.255.255
c) 200.192.191.255
d) 200.192.64.255
►e) 200.192.127.255

www.pciconcursos.com.br
8

22 - Considerando o padrão internacional IEC 61131, especificamente sobre linguagens de programação para CLPs
(Controladores Lógicos Programáveis), assinale a alternativa correta.
a) Ladder é uma linguagem de programação orientada a objetos com classes pré-definidas para implementação da lógica
de relés e contatos elétricos para a realização de circuitos de comando de acionamentos.
►b) O FBD (Function Block Diagram) ou Diagrama de Blocos Funcionais é uma alternativa para programação que utiliza
elementos expressos por blocos interligados, semelhantes aos utilizados em eletrônica digital.
c) A linguagem LUA foi desenvolvida para programação do Sistema Brasileiro de Televisão Digital, mas foi rapidamente
convertida para programação de CLPs, que padronizou a versão LUA-PLC na última atualização da norma em 2013.
d) A linguagem C é recomendada pelo padrão IEC 61131 para programação de CLPs, devido às facilidades dessa
linguagem para acesso a recursos de hardware.
e) A IEC 61131 recomenda o uso da linguagem Java para programação de CLPs, em substituição ao uso da linguagem
ASSEMBLER-PLC, que era utilizada anteriormente.

23 - Uma empresa possui dois acessos físicos para conectar sua rede com a Internet. Assinale a alternativa que
apresenta o protocolo de roteamento que pode ser utilizado para permitir o uso dos dois acessos, além de realizar o
balanceamento de carga entre eles.
a) RIP (Routing Information Protocol).
b) OSPF (Open Shortest Path First).
c) VRRP (Virtual Router Redundancy Protocol).
d) STP (Spanning Tree Protocol).
►e) BGP (Border Gateway Protocol).

24 - Um dos principais meios de transmissão utilizados atualmente é a fibra óptica. Acerca do tema, considere as
afirmativas a seguir:
1. A distância máxima de uma fibra óptica é limitada pela atenuação e pela característica de distorção da fibra.
2. Um amplificador óptico é capaz de amplificar o sinal sem ter que realizar a conversão do sinal óptico para
elétrico.
3. O WDM (Wavelength Division Multiplexing) é uma técnica capaz de implementar a transmissão simultânea de
diversos canais de transmissão em paralelo utilizando uma única fibra.
4. O sinal transportado por uma fibra é imune à interferência de origem eletromagnética.
Assinale a alternativa correta.
a) Somente a afirmativa 1 é verdadeira.
b) Somente as afirmativas 1 e 2 são verdadeiras.
c) Somente as afirmativas 3 e 4 são verdadeiras.
d) Somente as afirmativas 1, 3 e 4 são verdadeiras.
►e) As afirmativas 1, 2, 3 e 4 são verdadeiras.

25 - Uma fonte de tensão com forma de onda triangular e com tensão de pico igual a 100 V tem tensão eficaz igual a:

a) 100√2 𝑉.
b) 100/√2 𝑉.
c) 100√3 𝑉.
►d) 100/√3 𝑉.
e) 100 𝑉.

26 - Considere o circuito elétrico ao lado, em que uma fonte de tensão


R1  112 X C  384
senoidal (CA) de valor eficaz de tensão igual a 100 V é aplicada a
um circuito composto por dois resistores de resistências iguais a
R1 = 112 Ω e R2 = 800 Ω, um indutor de reatância indutiva igual a
XL = 600 Ω e um capacitor de reatância capacitiva igual a XC = 384
100V X L  600 R2  800
Ω.
Assinale a alternativa que apresenta a potência ativa absorvida
pelo resistor R2.
a) 7 W.
b) 12,5 W.
c) 15,6 W.
►d) 18 W.
e) 25 W.

27 - Uma fonte de tensão senoidal e ideal alimenta uma carga de impedância desconhecida. A potência instantânea na
carga é pi  t   600  600cos  314t   800sen  314t  W. Levando em consideração os dados apresentados, assinale a
alternativa que apresenta a potência reativa (Q) na carga.
a) 200 VAr.
b) 600 VAr.
►c) 800 VAr.
d) 1000 VAr.
e) 2000 VAr.

www.pciconcursos.com.br
||260SDSPE_004_01N766054|| CESPE | CEBRASPE – SDS/PE – Aplicação: 2016

QUESTÃO 52 QUESTÃO 55

A propósito de técnicas de modulação de onda contínua, assinale a Um computador tem interface serial assíncrona configurada para
opção correta. operar com um start bite, um stop bite, oito bites de dados, sem bite
de paridade e taxa de transmissão de 9.600 bites/s. Com base nessas
A Uma das razões para o emprego da modulação AM na informações, assinale a opção que apresenta corretamente o tempo,
radiodifusão comercial é o baixo custo dos receptores devido em milissegundos, necessário para que o computador envie ou
à facilidade de implementação do detector de envoltória na receba um pacote de 120 baites.
demodulação.
A 250
B Diferentemente da modulação AM, a modulação em frequência
B 300
(FM) é um processo de modulação linear.
C 100
C Uma das vantagens da modulação AM é que ela permite
D 125
a troca entre largura de banda de transmissão e maior
E 138
desempenho na presença de ruído.
D Devido a limitações de tecnologia, o método de discriminação QUESTÃO 56

de frequência não pode ser utilizado para gerar uma onda com Considerando que um sistema linear seja representado pela equação
modulação VSB. , em que u(t) e y(t) correspondem,
E A modulação de banda lateral dupla e portadora suprimida respectivamente, à entrada e à saída do sistema, assinale a opção
(DSB-SC) requer, para a transmissão de um sinal, mais que apresenta corretamente uma possível matriz de estados ao se
potência que a modulação em amplitude (AM) completa. representar o sistema no espaço de estados.
QUESTÃO 53

Assinale a opção correta, relativamente às tecnologias e aos


A
princípios das comunicações digitais.

A A figura a seguir ilustra a sinalização NRZ (não retorna a zero


unipolar). B

B O ruído de quantização é independente do sinal e introduzido E


na entrada do receptor.
C Se um sistema de comunicações digitais utilizar um código de QUESTÃO 57

8 bites de informação, 1 bite de start e 3 bites de stop, seu Os microprocessadores são normalmente dotados da capacidade de
overhead será menor que 30%. atendimento de interrupções por software e por hardware. Ao
D Uma das desvantagens do emprego de sistemas digitais para atender a uma interrupção, os microprocessadores armazenam
comunicação é a dificuldade de regenerar o sinal transmitido. o contexto atual de alguns registradores importantes em um local de
E Embora a banda de frequências no espalhamento espectral seja armazenamento denominado
maior do que em outras técnicas, sua largura de banda não
excede o mínimo necessário para o envio de informação. A registrador contador de programa.
B pilha.
QUESTÃO 54
C acumulador.
No que tange ao emprego de comutadores temporais em sistemas D memória flash.
de telefonia, assinale a opção correta. E área de vetores de interrupção na memória.
QUESTÃO 58
A Os comutadores temporais podem ser construídos com base
nos princípios de escrita cíclica ou de leitura cíclica. O desempenho de um computador pessoal de uso geral está
relacionado ao modo como são utilizados seus dispositivos de
B Ao se utilizar um comutador temporal, o retardo na comutação
armazenamento de dados e códigos. Considerando-se esse assunto,
é reduzido a zero.
é correto afirmar que, em geral, a memória cache é, em termos
C Em um comutador temporal, a comutação ocorre pela alocação tecnológicos, do tipo
dos slots de tempo e entre as linhas multiplexadas no tempo.
D O sistema terá bloqueio se o número de portas de saída for A SRAM.
maior que o de portas de entrada. B ROM.
E A acessibilidade nos comutadores é reduzida devido à C magnética.
dificuldade na determinação de quais slots de tempo ficam D flash.
disponíveis para acesso. E DRAM.

www.pciconcursos.com.br
||260SDSPE_004_01N766054|| CESPE | CEBRASPE – SDS/PE – Aplicação: 2016

QUESTÃO 59 QUESTÃO 63

O algoritmo Round Robin permite Considerando-se que a função de transferência em malha aberta de
um sistema dinâmico linear seja dada por , em
A determinar o valor dos parâmetros de controladores PID
digitais. que K é um parâmetro real e positivo, é correto afirmar que
B evitar a acumulação de erros significativos ao se o sistema em malha fechada resultante de realimentação negativa
apresentará
implementarem filtros digitais com o emprego da aritmética de
ponto fixo.
A um polo em !8 rad/s no plano complexo.
C evitar a ocorrência de ciclos limite em sistemas de controle B um zero em 10 rad/s no plano complexo.
digital devido aos erros de quantização. C ganho estático igual a K.
D filtrar ruídos no controle de processos por alocação de polos. D dinâmica estável.
E agendar processos, em um sistema operacional multitarefa, E um par de polos complexos conjugados para qualquer valor
com atribuições iguais de tempo e de forma circular. de K.
QUESTÃO 60 QUESTÃO 64

Assinale a opção correta acerca da arquitetura Harvard de O sistema linear a tempo discreto cuja função de transferência
microprocessadores. é dada por será instável se

A É a arquitetura mais antiga em termos de uso em larga escala.


B Não permite pipelining. A a = 1/3, b = 1/10 e c = 1/5.
B a = 1/3, b = 2/5 e c = 1/10.
C Não permite o uso de um conjunto reduzido de instruções.
C a = 1/5, b = 1/10 e c = 1/5.
D Dispensa a unidade lógica aritmética.
D a = 1/2, b = 3/2 e c = 2/5.
E Apresenta memórias de programa e de dados distintas E a = 1/10, b = 1/3 e c = 1/2.
e independentes em termos de barramentos.
QUESTÃO 65
QUESTÃO 61
Um sistema linear é representado no espaço de estados pelas
Considerando que a função de transferência de um sistema linear equações a seguir, em que u e y são, respectivamente, as variáveis
escalares de entrada e saída e X é o vetor de estados do sistema.
seja dada por , em que K e a são parâmetros reais

positivos, assinale a opção que apresenta corretamente, em graus,


a fase do sistema quando este é excitado por um sinal senoidal de
alta frequência.

A 0
Considerando essas informações, é correto afirmar que o sistema
B 180
C 135 A é instável.
D 90 B possui um polo em 1 rad/s.
E 45 C é de terceira ordem.
D possui um polo em 3 rad/s.
QUESTÃO 62
E possui um polo em !2 rad/s.
Considere que um filtro discreto seja representado pela equação QUESTÃO 66

, em que {x[n]} e {y[n]} Considerando um sistema linear cuja função de transferência seja
são, respectivamente, as sequências de entrada e saída do filtro. dada por , assinale a opção que apresenta o período de
Com relação a essas informações, assinale a opção correta acerca
tempo aproximado, em segundos, que o sistema leva para atingir
da sequência {h[n]} de resposta do filtro a um pulso unitário o regime permanente ao ser excitado por uma função degrau.
em n = 0.
A a
A h[1] = B 5K
C
B h[1] + h[5] =
D
C h[0] = 0
D h[2] = 3 E
E h[2] + h[3] = 1

www.pciconcursos.com.br
CONCURSO PÚBLICO – TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO
31
O resultado da equação 011110 + 011001 em decimal é representado na alternativa:
A) 31. B) 39. C) 55. D) 127.

32
São características de fontes de alimentação chaveadas, EXCETO:
A) Menor dissipação de temperatura.
B) Podem possuir eficiência superior a 65%.
C) O transistor de chaveamento trabalha na região linear.
D) Podem gerar ruídos audíveis e interferência eletromagnética.

33
O circuito a seguir é um circuito combinacional muito comum em sistemas digitais. Analise-o.

Para que a saída Y7 esteja em nível lógico baixo, os sinais A, B, C, G1, G2A e G2B devem ser, respectivamente:
A) 0, 0, 0, 1, 0, 0. B) 1, 1, 1, 1, 0, 0. C) 0, 0, 0, 1, 0, 1. D) 0, 0, 0, 1, 1, 1.

34

De acordo com o código anterior, assinale o valor da matriz apresentado no console de saída.
A) 2, 4, 6, 8. B) 2, 6, 4, 8. C) 10, 20, 30, 40. D) 10, 30, 20, 40.

ANALISTA JUDICIÁRIO/ENGENHARIA ELETRÔNICA – ÁREA APOIO ESPECIALIZADO – TIPO 01 – BRANCA


PROVA APLICADA DIA 05/03/2017 / TURNO - TARDE
www.pciconcursos.com.br
- 11 -
CONCURSO PÚBLICO – TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO
35
Os meios de transmissão, utilizados para o envio das informações em telecomunicações, podem ser classificados em
dois tipos: meios físicos ou guiados como, por exemplo, os cabos e a fibra óptica, e os meios não físicos ou
não guiados, como o espaço livre. Para transmitir sinais à distância, vencendo a atenuação e o ruído que são comuns
a esses meios de transmissão, comumente é utilizada a técnica de:
A) Codificação. B) Amplificação. C) Roteamento. D) Multiplexação.

36

O circuito representado pela figura é uma partida direta para motores trifásicos. O código LADDER que representa
este acionamento é representado em:

A)

B)

C)

D)

37
O circuito demonstrado a seguir é um retificador controlado em ponte. Analise-o.

O valor da tensão média sobre a carga (RL = 1KΩ) e a corrente que percorre são, respectivamente:
(Considere o ângulo de disparo igual a 30° e cos 30 = 0.86.)
A) 57V, 57mA. B) 106V, 106mA. C) 154V, 154mA. D) 180V, 180mA.

ANALISTA JUDICIÁRIO/ENGENHARIA ELETRÔNICA – ÁREA APOIO ESPECIALIZADO – TIPO 01 – BRANCA


PROVA APLICADA DIA 05/03/2017 / TURNO - TARDE
www.pciconcursos.com.br
- 12 -
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAyMjo1MToyOCAtMDMwMA==

TERMOBAHIA

48 51
Os sistemas I, II, III e IV são representados por suas res- A estrutura de controle da automação industrial tem como
pectivas equações e mostrados a seguir. base de sustentação as redes industriais. Em função das
exigências da aplicação e do custo, diferentes tecnologias
I → 2y'' + 3y' + y = log(x) e padrões de comunicação podem ser utilizados.
Observe as afirmativas abaixo referentes a esse tema.
d2 y dy dx
II → +2 +y = + x(t - 2)
dt 2 dt dt I – Usando-se o Profibus, é possível fazer dispositivos
de diferentes fabricantes se comunicarem sem ne-
III → y[n] + 2y[n - 1] = -2x[n - 2]
nhuma mudança na interface.
II – As vantagens da rede Foundation Fieldbus consis-
IV → y''(t) + y'(t) + 4y(t - 4) = x(t)
tem em estender a visão da área de processo até o
Quais são os sistemas contínuos e lineares? instrumento e não até o último elemento inteligente,
um CLP ou um SDCD, e na redução de equipamen-
(A) I, apenas.
tos necessários para instalar os instrumentos em
(B) III, apenas.
(C) II e IV, apenas. uma área qualificada.
(D) II e III, apenas. III – A tecnologia Fieldbus pertence à camada de nível
(E) I, II, III e IV 4 ou de transporte, que corresponde à camada de
mesmo nome no modelo OSI da ISO.
49
Os sistemas de controle podem ser contínuos, discretos, Está correto o que se afirma em
ou contínuos convertidos em discretos. Assim, um sinal (A) I, apenas
variante no tempo pode ser amostrado com um intervalo (B) III, apenas
de tempo “T”, formando uma sequência de valores dis- (C) I e II, apenas
cretos. Quando essa sequência é aplicada como entrada (D) II e III, apenas
de um sistema de controle, a resposta é definida apenas (E) I, II e III
nos instantes da amostragem, previamente determina-
dos. Aplicando-se a transformada de Laplace em um sinal 52
discreto, tem-se como resultado a transformada Z, que é
A tecnologia Foundation Fieldbus permite a comunicação
a ferramenta matemática adequada para o estudo de sis-
bidirecional entre os equipamentos e está substituindo a
temas de controle discretos.
tecnologia 4-20 mA. É possível o acesso a múltiplas vari-
Nesse contexto, os sistemas de controle discretos áveis, não só referentes ao processo, bem como ao diag-
(A) são sempre lineares. nóstico dos sensores e atuadores, dentre outras.
(B) são sempre não lineares.
São características dessa tecnologia:
(C) são sempre estáveis.
(D) possuem a função de transferência matematicamente (A) controle distribuído e interoperabilidade
igual à transformada Z de sua resposta impulsiva. (B) inserção de um único mestre no barramento de comu-
(E) apresentam as propriedades de causalidade, lineari- nicação.
dade e invariância no tempo, totalmente diferentes do (C) ausência de interoperabilidade
controle contínuo. (D) impossibilidade de comunicação entre equipamentos.
(E) uso com alimentação em alta tensão
50
O protocolo Modbus é um protocolo mestre-escravo no qual 53
os escravos, quando requisitados pelo nó mestre, transmi- Um Sistema Digital de Controle Distribuído (SDCD) envol-
tem dados, e não há comunicação com outros escravos.
ve supervisão, banco de dados, lógica com redundância
No protocolo Modbus, de comunicação, redes e processamento.
(A) existe apenas um cliente, o nó mestre, e os servidores Um sistema SDCD possibilita
são representados pelos nós escravos.
(B) até 128 nós escravos podem ser conectados ao mes- (A) perfeita compatibilidade de comunicação
mo barramento, onde se encontra um único mestre (B) grande redução do cabeamento
presente. (C) controle centralizado sem gerenciar alarmes
(C) o mestre pode enviar uma mensagem para todos os (D) uso unicamente de cabo do tipo coaxial
escravos, no modo de requisição Unicast. (E) custos de implantação muito baixos
(D) o mestre endereça a apenas um escravo, no modo de
requisição Broadcasting.
(E) o mestre não pode endereçar nenhum escravo.

13 ENGENHEIRO(A) DE TERMELÉTRICA JÚNIOR


ELETRÔNICA
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAyMjo1MToyOCAtMDMwMA==

TERMOBAHIA

54 56
Um engenheiro eletrônico deseja disponibilizar a internet O modelo de referência TCP/IP nasceu com o objetivo de
para um grupo de terminais usuários. Para isso, planeja manter conectados os equipamentos do Departamento de
montar a instalação mostrada abaixo. Defesa do Governo dos Estados Unidos da América (DoD
– Department of Defense) mesmo que parcialmente.
O protocolo TCP/IP se caracteriza por
(A) informar a máquina que enviou a mensagem com erro
e corrigir esse erro automaticamente.
(B) controlar o fluxo e o congestionamento de tráfego na
rede.
(C) permitir que um gateway informe a rota ótima de aces-
so a uma rede e rapidamente atualizar suas tabelas
de rotas.
(D) ser uma arquitetura que tem como principais protoco-
los o TCP e o IP, além de outros protocolos conheci-
dos, tais como ARP, RARP, UDP e ICMP.
(E) ser um protocolo especial estabelecido em 7 ou mais
camadas OSI.

57
A figura abaixo apresenta um diagrama Ladder.

FC S3 CIL1
Nessa instalação, antes do switch, que alimenta os usuá-
rios, há um equipamento que procede o repasse de data- Nesse diagrama,
gramas entre redes que não podem entregar diretamente (A) se o sensor FC estiver desligado, e S3 estiver desliga-
os frames, compartilhando a internet. do, então o atuador CIL 1 será ativado.
O equipamento mais adequado a ser instalado é (B) se o sensor FC estiver ligado, ou S3 estiver ligado,
então o atuador CIL 1 será desativado.
(A) amplificador (C) se o sensor FC estiver ligado, e S3 estiver desligado,
(B) roteador então o atuador CIL 1 será ativado.
(C) hub (D) se o sensor FC estiver desligado, e S3 estiver ligado,
(D) switch então o atuador CIL 1 será ativado.
(E) host (E) se o sensor FC estiver desligado, ou S3 estiver ligado,
então o atuador CIL 1 será desativado.
55
O Protocolo DHCP (Dynamic Host Configuration Protocol) 58
e o DNS (Domain Name System) são dois serviços da Na equação abaixo, Kp, Ki e Kd são os ganhos relativos a
cada ação dos componentes P, I e D de um controle PID.
camada de aplicação de rede.
Sobre esses protocolos, observe as afirmações a seguir. é derr(t) ù
Var(t) = Kp ê err(t) + Kiò err(t) + Kd
ë dt úû
I – O objetivo do DHCP é, sem intervenção do adminis-
Nessa equação, Var(t) é a variável sobre a qual o contro-
trador de rede, configurar a camada de rede da má-
lador vai atuar, e err(t) é o erro entre o valor desejado e a
quina. variável que é controlada no processo.
II – Qualquer máquina na rede local pode ser um servi-
Sobre esse tema, considere as afirmativas a seguir.
dor DHCP.
III – O objetivo do DNS é traduzir nome de máquinas em I – No controle proporcional, o valor da Var(t) é propor-
endereços lógicos. cional ao erro err(t).
IV – O DNS é um protocolo que não pode ser usado na II – A ação integral elimina o erro err(t) em regime per-
arquitetura TCP/IP. manente.
III – A ação derivativa só atua se existir variação no erro
err(t).
Está correto APENAS o que se afirma em
(A) I e II É correto o que se afirma em
(B) II e IV (A) I, apenas
(C) III e IV (B) II, apenas
(D) I, II e III (C) I e III, apenas
(D) II e III, apenas
(E) I, III e IV
(E) I, II e III

ENGENHEIRO(A) DE TERMELÉTRICA JÚNIOR 14


ELETRÔNICA
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAyMjo0NDoyOSAtMDMwMA==

17 19
Na figura a seguir, é apresentado o circuito de um conver- Um engenheiro observou o diagrama de contatos progra-
sor boost, onde o transistor bipolar opera como uma cha- mado em um CLP em linguagem ladder para o aciona-
ve. Considere que a operação desse conversor está em mento de um motor elétrico M, conforme apresentado na
modo contínuo. Despreze as quedas de tensão no tran- figura abaixo.
sistor e no diodo quando estes estiverem em condução
e assuma que o capacitor C é grande o suficiente para
tornar qualquer variação em VO desprezível.

Dessa forma, para que a tensão na saída VO seja igual a


No entanto, esse engenheiro verificou que a mesma fun-
quatro vezes o valor da tensão na entrada VI, o ciclo de
cionalidade poderia ser desempenhada por um diagrama
trabalho (duty cicle) da tensão de controle vctrl que aciona contendo um número menor de contatos. Esse diagrama
o transistor deverá ser de é o apresentado em
(A) 5%
(B) 25%
(C) 50%
(D) 75% (A)
(E) 95%

18

Variáveis Reais: x, y, z, w

z ← 16 (B)
y ← z
x ← 0

Enquanto ((y – x) > 0.5) faça

w ← (x + y)/2
(C)
Se ((w*w) < z) então
x ← w
senão
y ← w
Fim do se

Fim do enquanto (D)

Após a execução do programa acima, escrito em pseu-


docódigo, o valor armazenado nas variáveis x e y serão,
respectivamente,
(A) 1,5 e 2
(B) 3,5 e 4 (E)
(C) 4 e 4,5
(D) 7,5 e 8
(E) 8 e 8,5

7 ANALISTA DA CMB - ENGENHARIA ELETRÔNICA


pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAyMjo0NDoyOSAtMDMwMA==

20 21
O cosseno de um ângulo em radianos pode ser calculado O trecho de código abaixo foi executado em um
numericamente através da sua aproximação por série de processador com arquitetura x86.
Taylor:
mov AX, 10A0h
mov BX, 10C2h
push AX
Para calcular uma aproximação do cosseno de um ângulo add AX, BX
x (em radianos), através da soma dos N primeiros termos pop BX
da série de Taylor, pode-se fazer uso do seguinte progra-
ma, escrito em pseudocódigo: Após a execução desse trecho de código, verifica-se que
o conteúdo do registrador
Função cosseno ( x ) (A) AX é 2062h
Variáveis Inteiras: k (B) AX é 10C2h
Variáveis Reais: c, a (C) BX é 2162h
(D) BX é 2062h
k ← 1
(E) BX é 10A0h
c ← 1
a ← 1
22
Enquanto k < N faça O diagrama da figura abaixo representa os computado-
--------------------------------- res, juntamente com seus respectivos endereços IP, que
---------------------------------
estão conectados a uma determinada sub-rede.
---------------------------------
Fim de enquanto
Retorna (c)
Fim da Função

O trecho de código adequado para preencher as linhas Com base nos endereços apresentados, uma possível
tracejadas acima é máscara para essa sub-rede é
a ← (-1)*a*((x*x)/(k*(k-1))) (A) 255.255.255.224
(A) c ← c + a (B) 255.255.255.248
k ← k + 2 (C) 255.255.255.192
(D) 255.255.255.252
(E) 255.255.255.240
a ← (-1)*a*(x/(2*k))
(B) c ← c + a
k ← k + 1 23
Considere a seguinte função complexa na variável de
Laplace, onde a e b são coeficientes reais.
a ← (-1)*a*((x*x)/(k*(k-1)))
(C) c ← c + a
1
k ← 2*k + 1 F(s) =
s + 3s + 27s2 + as + b
4 3

a ← (-1)*a*((x*x)/((2*k)*(2*k-1))) Sabendo-se que essa função tem dois polos imaginários


(D) c ← c + a puros em ± 5j, os valores de a e b são, respectivamente,
k ← k + 1 (A) 20 e 75
(B) 30 e 45
a ← (-1)*a*(x/(2*k-1)) (C) 25 e 50
(E) c ← c + a (D) 45 e 50
k ← k + 1 (E) 75 e 50

ANALISTA DA CMB - ENGENHARIA ELETRÔNICA 8


pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzoxMDo0MCAtMDMwMA==

TERMOMACAÉ LTDA.

32 34
Considere o modelo de um sistema linear dado pela se- Z
guinte representação em espaço de estado:

1,4 kW
é -11 -60 ù é 1ù Rx
X& (t ) = ê ú X (t ) + ê0 ú u (t )
A
ë 1 5 û ë û
y (t ) = [1 15] X (t ) X Y
C

Os polos deste sistema são: + - Régua milimetrada

(A) 5,0 e 1,0 (B) 2,0 e 4,0 1,5 V


(C) - 2,0 e - 4,0 (D) - 5,0 e -1,0
(E) -11,0 e 5,0 Deseja-se efetuar a medida de uma resistência desconhe-
cida (Rx), improvisando-se o processo mostrado na figura
33 acima. Usa-se uma pilha de 1,5 V alimentando um pedaço
Considere a arquitetura implementada a seguir. de fio resistivo homogêneo de 50 cm esticado ao lado de
uma régua milimetrada (segmento XY). Um cursor C man-
entity CONTADOR is
tém contato com o fio resistivo e o amperímetro A indica a
port (CLK, EN, CLR, LOAD, UP: in std_logic;
D: in std_logic_vector (3 downto 0); presença de corrente entre os pontos Z e C. O método
Q: out std_logic_vector (3 downto 0)); consiste em deslocar o cursor sobre o fio resistivo até zerar
end CONTADOR; a corrente no amperímetro. Feita a experiência, verificou-
se que a distância YC foi de 35 cm. O valor de Rx, em W, é:
architecture comportamento of CONTADOR is
(A) 150 (B) 200 (C) 300 (D) 600 (E) 700
signal CONT: std_logic_vector (3 downto 0);
begin
process (CLK) 35
begin Com relação à arquitetura PC padrão, é INCORRETO afir-
if (CLK’event and CLK = ‘1’) then mar que
if (CLR = ‘1’) then CONT <= “0000”;
(A) a memória virtual é o resultado do processo de
elsif (LOAD = ‘1’) then CONT <= D;
elsif (EN = ‘1’ and UP = ‘1’ and segmentação realizado pelo sistema operacional.
CONT = “1001”) then (B) o PCI de 33 MHz e 32 bits tem uma banda de comuni-
CONT <= “0000”; cação maior que a do USB 2.0.
elsif (EN = ‘1’ and UP = ‘1’) then (C) o termo on die é atribuído ao cache integrado no mes-
CONT <= CONT + “0001”;
elsif (EN = ‘1’ and UP = ‘0’ and
mo substrato semicondutor do núcleo da CPU.
CONT = “0000”) then (D) os periféricos de menor velocidade são acessados pre-
CONT <= “1001”; ferencialmente pela Ponte Sul.
elsif (EN = ‘1’ and UP = ‘0’) then (E) os relógios de operação do core do processador e do
CONT <= CONT - “0001”; FSB normalmente são diferentes.
end if;
end if;
end process; 36
Q <= CONT; Um sinal de tensão, obtido através de um sensor analógico,
end comportamento; tem duração total de 10 s. Este sinal foi digitalizado com
uma certa taxa de amostragem e quantizado em 16 bits
Esta arquitetura se refere a um contador do tipo por amostra. Os dados obtidos na digitalização ocuparam
(A) binário, crescente e com clear assíncrono. um espaço em memória de 5 Mbytes. Qual foi a taxa de
(B) binário, crescente-decrescente e com clear assíncrono. amostragem, em kHz, usada na conversão A/D (Analógica/
Digital)?
(C) binário, crescente-decrescente e com clear síncrono.
(A) 1.000 (B) 250
(D) BCD, crescente-decrescente e com clear assíncrono.
(C) 100 (D) 85
(E) BCD, crescente-decrescente e com clear síncrono. (E) 60

9
ENGENHEIRO(A) DE TERMELÉTRICA JÚNIOR (ELETRÔNICA)
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzoxMDo0MCAtMDMwMA==

TERMOMACAÉ LTDA.

37
A tecnologia de rede local Ethernet se refere a uma topologia
(A) em anel, com estações conectadas através de enlaces multiponto.
(B) em barramento, com estações conectadas através de enlaces multiponto.
(C) em barramento, com estações conectadas através de enlaces de fibra ótica.
(D) em estrela, com estações conectadas através de enlaces de fibra ótica.
(E) totalmente ligada com estações conectadas em anel.

38
Considere N a dimensão do vetor A, que contém números inteiros distintos com 9 dígitos. Deseja-se determinar as posi-
ções desse vetor nas quais se localizam o maior e o menor número. Estas posições deverão ser armazenadas nas variá-
veis CMAX e CMIN, respectivamente. Para isso, utilizou-se o seguinte algoritmo:

CMAX 1
CMIN 1
Vaux1 A(1)
Vaux2 A(1)
Para J de 2 até N
Se A(J) > Vaux1
_____________
_____________
senão
Se A(J) < Vaux2
_____________
_____________
Fim do se
Fim do se
Fim do para

No algoritmo, as linhas em branco devem ser preenchidas, de cima para baixo, respectivamente, com:

(A) Vaux1 A(J) (B) Vaux1 J (C) Vaux1 A(J) (D) Vaux1 A(J - 1) (E) Vaux2 A(J)
CMAX J CMAX A(J) CMIN J-1 CMAX J CMAX A(J)
Vaux2 A(J) Vaux2 J Vaux2 A(J) Vaux2 A(J - 1) Vaux1 A(J)
CMIN J CMIN A(J) CMAX J+1 CMIN J CMIN A(J)

39
Os sistemas operacionais podem ter seus kernels estruturados segundo duas arquiteturas: micro-kernel e kernel monolítico.
Sobre elas, é INCORRETO afirmar que
(A) o MS-DOS usa a arquitetura de micro-kernel.
(B) o kernel do Linux usa a arquitetura monolítica.
(C) um kernel monolítico provê serviços como gerência de threads e comunicação entre os processos.
(D) módulos do kernel operam no kernel-space na arquitetura monolítica.
(E) funcionalidades consideradas não essenciais, tais como rede e vídeo, são oferecidas através de servidores na arquite-
tura micro-kernel.

10
ENGENHEIRO(A) DE TERMELÉTRICA JÚNIOR (ELETRÔNICA)
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzoxMDo0MCAtMDMwMA==

TERMOMACAÉ LTDA.

40 42
int X,Y,*Z; Símbolo Descrição
X = 0; I- (P) Botão
Y = 1;
Z = &Y; II - (Q) Alavanca
*Z = 2;
Z[1] = 3; III - (R) Pedal
Z = &X;
IV - (S) Rolete
Z = 4;
printf (“Y =%d”,Y); (T) Solenoide

O valor de Y que será impresso após a execução do códi- Encontram-se acima símbolos dos acionamentos de uma
go acima, em linguagem de programação C, é válvula direcional e possíveis descrições. A relação corre-
(A) 0 (B) 1 (C) 2 (D) 3 (E) 4 ta entre os símbolos e suas descrições é:
(A) I - R, II - P, III - S, IV - T
41 (B) I - S, II - P, III - Q, IV - T
Filial_A (C) I - S, II - Q, III - R, IV - T
(D) I - T, II - Q, III - S, IV - R
Nome Seção Sexo (E) I - T, II - R, III - Q, IV - S
André Diretoria M
Cláudia Diretoria F
Fábio Relações Públicas M 43
João Relações Públicas M Que sistema tem como função concentrar e comprimir gran-
José Secretaria M des massas de dados, transformando-os em informação
Maria Secretaria F para a supervisão e o controle de processos industriais?
(A) SCADA (B) MES
Filial_B (C) OPC (D) CLP
Nome Seção Sexo (E) PIMS
Gilberto Almoxarifado M
Jorge Almoxarifado M
José Secretaria M 44
Maria Secretaria F Satélite Geoestacionário

Estações
Considere as operações Projeção ( p), Seleção ( s) e Dife-
Terminais
rença ( - ), todas da álgebra relacional, executadas sobre
as tabelas Filial_A e Filial_B apresentadas acima.
O resultado da operação combinada
pNome,Seção( ssexo = “M”(Filial_A - Filial_B)) é

(A) José Secretaria Estação HUB


Maria Secretaria

(B) José Secretaria M A figura acima apresenta uma representação simplificada


Maria Secretaria M de uma rede de dados do tipo VSAT (Very Small Aperture
Terminals), operando através de um satélite geoestacionário
(C) André Diretoria em uma topologia em estrela. Sobre a configuração de rede
Fábio Relações Públicas VSAT apresentada, é INCORRETO afirmar que
João Relações Públicas (A) um satélite geoestacionário se encontra em uma órbita
José Secretaria a aproximadamente 36.000 km de altitude.
Gilberto Almoxarifado (B) o tempo de propagação do sinal da estação HUB até
Jorge Almoxarifado
uma estação terminal varia entre 150 e 200 ms.
(D) André Diretoria (C) o tempo de propagação do sinal entre duas estações
Fábio Relações Públicas terminais será maior que 300 ms.
João Relações Públicas (D) o modelo de propagação no espaço livre é o que me-
lhor representa a propagação entre uma estação terrena
(E) André Diretoria M e o satélite.
Fábio Relações Públicas M (E) as estações terminais somente podem se comunicar
João Relações Públicas M por intermédio da estação HUB.

11
ENGENHEIRO(A) DE TERMELÉTRICA JÚNIOR (ELETRÔNICA)
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzoxMDo0MCAtMDMwMA==

TERMOMACAÉ LTDA.

45 46
Sobre o padrão RS-232, analise as afirmações a seguir. No sistema de endereçamento do IPv4, a máscara de sub-
rede permite a separação do endereço de rede ou sub-
I - O pino RTS recebe o fluxo de bits de informações. rede da identificação do host. Qual o número de hosts que
II - O pino CTS transmite o fluxo de bits de informações. uma subrede que opera com uma máscara igual a
III - O estado lógico um é definido por uma tensão nega- 255.255.255.192 poderá suportar?
tiva e o estado lógico zero por uma tensão positiva. (A) 6
IV - Dispositivos RS-232 podem ser classificados em (B) 30
DTE e DCE. (C) 32
(D) 62
Está(ão) correta(s) APENAS a(s) afirmação(ões) (E) 64
(A) III.
(B) IV.
(C) III e IV.
(D) I, III e IV.
(E) II, III e IV.

47

No programa LADDER da figura acima, X1, Y1 e C1 são variáveis booleanas e TON é um temporizador, com atraso no
acionamento e com o tempo especificado em segundos. O gráfico apresenta a forma de onda da variável X1. Com base no
intervalo do gráfico e considerando o temporizador inicialmente zerado, qual o tempo total, em segundos, em que a variável
Y1 assume o valor lógico 1?
(A) 8
(B) 11
(C) 13
(D) 15
(E) 17

48
O Protocolo de Acesso ao Meio para a comunicação entre estações ativas da rede, numa arquitetura multi-mestre PROFIBUS,
é do tipo
(A) CSMA/CD.
(B) Aloha.
(C) Polling.
(D) Time slot.
(E) Token passing.

12
ENGENHEIRO(A) DE TERMELÉTRICA JÚNIOR (ELETRÔNICA)
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzowNzoyOSAtMDMwMA==

MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA

37 40
X1 X2 Y1

R(s) + G(s) Y(s) OUT


-
Y1

A figura acima mostra o diagrama em blocos de um

sistema em malha fechada, cujo modelo da planta é


K
G (s ) = . Qual o valor de K que torna este X1
s + 7s 2 + 10s
3
1
sistema em malha fechada puramente oscilante?
(A) 120
(B) 70 0 t
(C) 54
X2
(D) 35
1
(E) 18

38 0 t
0 t1 t2 t3 t4 t5

X1 Circuitos X3 X4 Considere o programa em diagrama LADDER apresen-


X2
Digitais
tado na figura acima e implementado num CLP. Em t = 0,
todas as variáveis encontram-se em nível lógico 0. Os
gráficos apresentam as variações dos sinais X1 e X2 a
{
{
{

partir de t ³ 0. Os níveis lógicos do sinal Y1 para os tem-


aquisição processamento geração
pos t1, t2, t3, t4 e t5, respectivamente, são:
A figura acima mostra um sistema de processamento e (A) 0, 0, 1, 0 e 1
controle digital. Os símbolos X1, X2, X3 e X4, respectiva- (B) 0, 0, 1, 1 e 1
mente, representam: (C) 0, 1, 1, 0 e 0
(A) conversor A/D, sensores, atuadores, conversor D/A (D) 1, 1, 0, 0 e 0
(B) conversor A/D, atuadores, sensores, conversor D/A (E) 1, 1, 0, 1 e 1
(C) conversor D/A, sensores, atuadores, conversor A/D
(D) sensores, conversor A/D, conversor D/A, atuadores 41
(E) sensores, conversor D/A, conversor A/D, atuadores mov dx,0601h
in al,dx
39 out dx,eax
Y = 0;
for (i=0;i<10;i++) Y += i; Considere o código em assem b
le r , mostrado acima,
printf (“Y = %d”,Y); usado por um processador de pelo menos 32 b its de
dados da família x86. Os números de ciclos de barramento
Considere o programa em linguagem C, mostrado acima. provocados pelas instruções n i e ou t , num barramento pe-
O valor de Y que será impresso, após a execução deste, é riférico de 16 stib de dados, respectivamente, são:
(A) 44 (A) 1 e 2
(B) 45 (B) 1 e 3
(C) 46 (C) 1 e 4
(D) 50 (D) 2 e 2
(E) 55 (E) 2 e 3

11
TÉCNICO DE DEFESA AÉREA E CONTROLE DE TRÁFEGO AÉREO
ÁREA: ENGENHARIA ELETRÔNICA

www.pciconcursos.com.br
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzowNzoyOSAtMDMwMA==

MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA

42 44

+ VCC v(t)

10
B PMOS2

5 0 5 t (seg)
A PMOS1

d 2v
Aplicando-se a segunda derivada (v " (t ) = ) no pulso
S dt 2

A B triangular mostrado na figura acima, resulta na seguinte


NMOS1 NMOS2
sequência de impulsos d (t ) , deslocados no tempo:

(A) v " (t ) = 2d (t - 5 ) + 4d (t ) + 2d (t + 5 )
Com relação ao circuito da figura acima, considere as
afirmativas a seguir. (B) v " (t ) = -10d (t + 5 ) + 20d (t ) - 10d (t - 5 )

(C) v " (t ) = 10d (t + 5 ) - 20d (t ) + 10d (t - 5 )


I – Para a saída S ser ativada, é necessário que PMOS1
e PMOS2 conduzam simultaneamente. (D) v " (t ) = 2d (t + 5 ) - 2d (t ) - 2d (t - 5 )
II – Para que a saída S seja igual a 0, basta conduzir
(E) v " (t ) = 2d (t + 5 ) - 4d (t ) + 2d (t - 5 )
um dos transistores NMOS.
III – Para que a saída S seja ativada, é estritamente
45
necessário que ambas as entradas A e B sejam Considere as afirmativas a seguir, sobre a arquitetura TCP/IP,
iguais a 1. que é, atualmente, a que tem maior utilização nas redes
de dados.
É(São) correta(s), APENAS, a(s) afirmativa(s)
I – O InternetP
rotocol (IP), um dos principais protoco-
(A) I. los em uma rede TCP/IP, é responsável pelo trans-
(B) II. porte de datagramas entre a máquina de origem e a
(C) I e II. máquina de destino, utilizando os endereços lógi-
(D) I e III. cos para determinar o melhor caminho, sendo cada
datagrama independente dos demais trafegando na
(E) II e III. rede, não havendo necessidade de estabelecer co-
nexão para o envio de informações.
43 II – A camada de transporte tem como uma de suas res-
ponsabilidades rotear, com confiabilidade, os dados
Um sinal de áudio no padrão WAV é gerado com uma
entre a máquina de origem e a máquina de destino,
frequência de amostragem de 40.000 amostras/s (valor quando é utilizada uma arquitetura cliente servidor.
que foi aproximado para facilitar o cálculo) e digitalizado III – A camada de aplicação é responsável por oferecer
com 16 b its /amostra. Uma música, que tenha duração os serviços de rede aos usuários, como por
exemplo, Web, correio eletrônico, acesso remoto
de 3,5 minutos, ao ser digitalizada, ocupará um espaço
entre outros.
em memória, em Mbytes, de
(A) 20,6 É(São) correta(s), APENAS, a(s) afirmativa(s)
(B) 16,8 (A) I.
(B) II.
(C) 14,5
(C) I e II.
(D) 12,6 (D) I e III.
(E) 8,4 (E) I, II e III.

12
TÉCNICO DE DEFESA AÉREA E CONTROLE DE TRÁFEGO AÉREO
ÁREA: ENGENHARIA ELETRÔNICA

www.pciconcursos.com.br
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzowNzoyOSAtMDMwMA==

MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA

46 47
Um programador dispõe de uma matriz H quadrada, de
X Y Z dimensão N par, contendo números reais, de acordo com
0 0 0 L h1N ù
éh11 h12
0 1 1 ê ú
h h 22 L h 2N ú
H = ê 21
1 0 1 ê M M L M ú
ê ú
1 1 0
ëh N1 h N2 L h NN û

A tabela verdade de uma função lógica é mostrada acima, Deseja-se reordenar esses números na matriz H, utilizando
onde X e Y são variáveis lógica de entrada, e Z é a variá- apenas uma variável real P. O novo conteúdo da matriz H
vel de saída. Deseja-se reproduzir essa função em um deverá ser
controlador lógico programável (CLP). O diagrama LADDER
que possui a mesma tabela verdade é é h NN hN (N -1) L h N1 ù
êh h( N -1)(N -1) L h (N -1)1 úú
H=ê
(N -1)N
X Y Z ê M M L M ú
ê ú
ëê h1N h1( N -1) L h11 ûú
(A) X Y Para isso, o programador escreveu em pseudocódigo o
seguinte algoritmo:

Para I de 1 até (N/2)


Para J de 1 até N
X Y Z

(B) X Y Fim do para


Fim do para

As linhas do algoritmo que estão faltando são:


X Y X Z (A) P ¬ H(I , J)
H(I , J) ¬ H(N-J+1 , N-I+1)
H(N-J+1 , N-I+1) ¬ P
(C) Y
(B) P ¬ H(N-I , N-J)
H(N-I , N-J) ¬ H(I , J)
X Y X Z H(I , J) ¬ P

(C) P ¬ H(I , J)
(D) Y
H(I , J) ¬ H(N+J-1 , N+I-1)
H(N+J-1 , N+I-1) ¬ P

(D) P ¬ H(I , J)
X Y Z
H(I , J) ¬ H(N-I+1 , N-J+1)
H(N-I+1 , N-J+1) ¬ P
Y
(E) (E) P ¬ H(J , I)
X H(J , I) ¬ H(J-N+1 , I-N+1)
H(J-N+1 , I-N+1) ¬ P

13
TÉCNICO DE DEFESA AÉREA E CONTROLE DE TRÁFEGO AÉREO
ÁREA: ENGENHARIA ELETRÔNICA

www.pciconcursos.com.br
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzowNzoyOSAtMDMwMA==

MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA

48
entity CONTADOR is
port (CLK, EN, CLR, LOAD, UP: in std_logic;
D: in std_logic_vector (3 downto 0);
Q: out std_logic_vector (3 downto 0));
end CONTADOR;

architecture comportamento of CONTADOR is


signal CONT: std_logic_vector (3 downto 0);
begin
process (CLK)
begin
— — linha L1
if (CLK’event and CLK = ‘1’) then
— — linha L2
if (LOAD = ‘1’) then CONT <= D;
— — linha L3
elsif (EN = ‘1’ and UP = ‘1’) then
CONT <= CONT + “0001”;
elsif (EN = ‘1’ and UP = ‘0’) then
CONT <= CONT - “0001”;
end if;
end if;
end process;
Q <= CONT;
end comportamento;

A arquitetura implementada refere-se a um contador crescente ou decrescente com clear síncrono. No código em VHDL,
a linha
if (CLR = ‘1’) then CONT <= “0000”; end if;

deve ser inserida no lugar da linha


(A) L1.
(B) L2, sem qualquer outra alteração.
(C) L2, substituindo o “if” da linha seguinte por “elsif”.
(D) L3, sem qualquer outra alteração.
(E) L3, trocando o “if” por “elsif”.

49
Considerando que um sistema operacional implementa o recurso de memória virtual, analise as afirmativas a seguir.

I – Quando o processador encontra uma instrução ausente na memória RAM, este gera internamente uma exceção do
tipo armadilha.
II – Cabe ao aplicativo implementar o manipulador de exceção que comuta as páginas entre memória RAM e memória
virtual.
III – Geralmente, o algoritmo usado para a comutação de páginas é o LRU e
L
( aste
Re
c ntylsUed) .

É(São) correta(s), APENAS, a(s) afirmativa(s)


(A) I.
(B) II.
(C) III.
(D) I e II.
(E) I e III.

14
TÉCNICO DE DEFESA AÉREA E CONTROLE DE TRÁFEGO AÉREO
ÁREA: ENGENHARIA ELETRÔNICA

www.pciconcursos.com.br
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzowNzoyOSAtMDMwMA==

MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA

50
A figura abaixo mostra a arquitetura de um computador
com processador dualcore .
Circuito Integrado

CPU 1 CPU 2
CLK xn (nCLK) xn (nCLK)
Cache Cache Cache Cache
L1 L2 L1 L2

mCLK FSB 4x200 MHz


Chipset

Ponte
RAM
PCI

A respeito desta arquitetura, é INCORRETO afirmar que


(A) a memória RAM é compartilhada por ambos os cores.
(B) os níveis de cache são associados cada um a seus
cores.
(C) os relógios de operação do o
ce
r e do FSB são diferentes.
(D) cada periférico é acessado por um oce
r específico.
(E) nem todos os sistemas operacionais admitem o uso de
mais de um core.

15
TÉCNICO DE DEFESA AÉREA E CONTROLE DE TRÁFEGO AÉREO
ÁREA: ENGENHARIA ELETRÔNICA

www.pciconcursos.com.br
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAyMjoyMToyOCAtMDMwMA==

CHESF
CONHECIMENTOS ESPECÍFICOS 24
Atualmente existe uma grande demanda por sistemas de
21 comunicações digitais em canais sem fio. Isso vem im-
Um canal de comunicação é modelado por um filtro FIR pulsionando o desenvolvimento de técnicas capazes de
(Finite Impulse Response), cuja resposta ao impulso, h[n], tornar o uso do espectro cada vez mais eficiente. Algumas
é dada por h[n]=Pδ[n]+Qδ[n−1]+Rδ[n−2], sendo P, Q e R dessas técnicas são listadas abaixo.
constantes reais. Associe as referidas técnicas às funcionalidades apresen-
Sabendo-se que os zeros de H[Z], onde H[Z] é a Transfor- tadas a seguir.
mada Z de h[n], são reais e que a resposta ao impulso em I - Equalização P - Reduz redundâncias dos
questão possui fase linear, tem-se que adaptativa dados a serem transmitidos.
(A) P=Q=R II - Codificação Q - Introduz redundâncias nos
(B) P>Q>R de canal sinais a serem transmitidos
(C) R=P e Q2>4P2 III - Codificação para possibilitar a correção
(D) R=P/2 e Q>P de fonte de erros ocorridos durante a
transmissão.
(E) R>P e Q<−P
R - Combate o efeito de interfe-
rência intersimbólica.
22 S - Elimina a interferência entre
Sinais analógicos devem ser digitalizados antes de serem
canais adjacentes.
transmitidos em sistemas de comunicação digital. Muitas
técnicas foram desenvolvidas com essa finalidade, sendo As corretas associações são:
a PCM (Pulse-Code Modulation) uma das mais conheci- (A) I - P , II - Q , III - R
das. (B) I - Q , II - R , III - P
Considere as seguintes afirmativas a respeito do PCM: (C) I - Q , II - P , III - S
(D) I - S , II - P , III - Q
I - O aumento da quantidade de níveis de quantização (E) I - R , II - Q , III - P
tende a reduzir o ruído de quantização e a aumentar
a taxa na saída do PCM. 25
II - O aumento da taxa de amostragem tende a reduzir a Modulação em amplitude (AM), modulação em amplitude
taxa na saída do PCM. com faixa lateral dupla (DSB), modulação em amplitude
III - Para não perder informação no processo de amos- com faixa lateral única (SSB) e modulação em amplitude
tragem, o amostrador do PCM deve operar em uma de faixa lateral vestigial (VSB) são técnicas de modula-
taxa maior ou igual à de Nyquist do sinal a ser amos- ção analógica em que a informação a ser transmitida é
trado. codificada na amplitude da portadora. Essas técnicas se
diferenciam pelas características de desempenho, custo
e complexidade.
É correto APENAS o que se afirma em
Com relação à eficiência de uso do espectro e à potência
(A) I de transmissão, as técnicas de modulação mais e menos
(B) II eficientes são, respectivamente,
(C) III
(D) I e II (A) AM e SSB
(E) I e III (B) SSB e AM
(C) VSB e DSB
(D) SSB e VSB
23 (E) DSB e SSB
O sinal primário básico de uma hierarquia digital de um
sistema telefônico hipotético é formado multiplexando ca-
26
nais de voz no domínio do tempo, cada um deles codifi- A abertura efetiva, importante parâmetro de uma antena,
cado a uma taxa de 64 kbps. O sinal básico inclui dois depende da frequência de operação.
canais de controle, além dos canais de voz.
O valor da área efetiva é
Sabendo-se que os sinais de controle e de voz são iguais
e que a taxa do sinal básico é de 2048kbps, a quantidade (A) inversamente proporcional à frequência de operação
(B) inversamente proporcional ao quadrado da frequência
de canais de voz contidos no sinal básico é
de operação
(A) 22 (C) diretamente proporcional à frequência de operação
(B) 24 (D) diretamente proporcional ao quadrado da frequência
(C) 30 de operação
(D) 32 (E) diretamente proporcional ao cubo da frequência de
(E) 36 operação

7 PROFISSIONAL DE NÍVEL SUPERIOR I - ENGENHARIA


ELÉTRICA/ELETRÔNICA OU EM TELECOMUNICAÇÕES
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAyMjoyMToyOCAtMDMwMA==

CHESF
27

Figura I Figura II
Um sistema de comunicação digital, cuja constelação no receptor é mostrada na Figura I, apresenta alta taxa de erro.
Reduzindo a velocidade de transmissão do sistema sem, no entanto, modificar a modulação, obtém-se a constelação
mostrada na Figura II e uma taxa de erro menor.
Comparando-se as constelações, o que pode justificar o baixo desempenho do enlace na Figura I é a
(A) presença de interferência entre símbolos na entrada do decisor
(B) baixa potência do sinal na entrada do receptor
(C) inadequada escolha da modulação digital
(D) elevada potência do ruído no receptor
(E) ineficiência do código corretor de erro

28
Q

S5 S6 S7 S8

S1 S2 S3 S4

A figura apresenta uma constelação 8-QAM cujos símbolos (Si com i = 1,2, ..., 8) mapeiam sequências de bits de acordo
com o código de Gray. Sabe-se que os símbolos S2 e S5 representam as sequências binárias [0 0 1] e [1 0 0], respectiva-
mente.
Das sequências binárias apresentadas a seguir, aquela que pode ser codificada no símbolo S1 é
(A) [0 0 0]
(B) [1 1 1]
(C) [1 1 0]
(D) [0 1 1]
(E) [0 1 0]

29
A técnica de múltiplo acesso de um sistema de comunicação móvel é baseada no uso de espalhamento espectral.
Assim sendo, esse sistema emprega a técnica de múltiplo acesso conhecida como
(A) TDMA
(B) CDMA
(C) FDMA
(D) WDMA
(E) SDMA

PROFISSIONAL DE NÍVEL SUPERIOR I - ENGENHARIA 8


ELÉTRICA/ELETRÔNICA OU EM TELECOMUNICAÇÕES
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAyMjoyMToyOCAtMDMwMA==

CHESF
30 34
Os sistemas telefônicos que empregam transformadores
e os repetidores digitais que recuperam o sinal de relógio
a partir do próprio sinal transmitido devem utilizar técnicas
de codificação de linha, cujos sinais exibem a seguinte
característica:
(A) existência de componente DC e espectro de frequên-
cia com grande largura de banda
(B) existência de nível DC e pequena taxa de cruzamento
em torno do nível zero
(C) ausência de componente DC e espectro de frequência
com pequena largura de banda
(D) ausência de componente DC e grande taxa de cruza- A figura mostra um circuito elétrico resistivo, alimentado
mento em torno do nível zero por uma fonte de corrente e, à direita, o circuito equivalen-
(E) espectro de frequência com pequena largura de banda te de Thevenin entre os pontos a e b.
A resistência Rth, em Ω, e a tensão Vth, em V, respectiva-
31
Um enlace de comunicação estabelecido entre o trans- mente, são
missor X e o receptor Y utiliza uma fibra óptica cuja ate- (A) 28 e 80
nuação é de 0,8 dB/Km. Em cada um dos conectores uti- (B) 24 e 20
lizados nas extremidades da fibra, ocorre uma atenuação (C) 24 e 16
de 0,5 dB. Caso fosse utilizada uma fibra com 0,2 dB/Km, (D) 10 e 40
a perda total (atenuação na fibra e nos conectores) no (E) 10 e 20
enlace seria reduzida em 60%.
A distância, em km, entre o transmissor X e o receptor Y é 35
(A) 5 Im
(B) 4
(C) 3 1
(D) 2
(E) 1

32 E0 0o
Canais de comunicações móveis podem apresentar dis- Re
túrbios que degradam severamente o desempenho de
sistemas de transmissão digital, como, por exemplo, o
3 2
desvanecimento plano. Diversas técnicas vêm sendo de-
senvolvidas para combater esse distúrbio, destacando-se
uma que se caracteriza por apresentar taxa de bits variá- A figura mostra o esboço do diagrama fasorial de tensões
vel de acordo com a qualidade do canal.
de um circuito RLC série, alimentado por uma fonte senoi-
Essa técnica é conhecida como dal de valor eficaz E0Ð 0oV.
(A) receptor RAKE Identificam-se, no diagrama, as tensões, em V, no resis-
(B) sistema MIMO
(C) equalização de Viterbi tor, no indutor e no capacitor, respectivamente, VR, VL e
(D) modulação adaptativa VC, da seguinte maneira:
(E) codificação Turbo
1 2 3
33
A Lei da Política Nacional do Meio Ambiente (Lei no 6938, (A) V V VC
R L
de 31 de agosto de 1981) constitui, em seu artigo primei- (B) V VR VC
ro, o Sistema Nacional de Meio Ambiente, o qual, por seu L

turno, de acordo com o artigo sexto da supracitada lei, é (C) V V V


C R L
estruturado nos seguintes órgãos: superior, consultivo e (D) V V V
deliberativo, central, executor, seccionais e locais. R C L

De acordo com a lei em tela, o Instituto Brasileiro do Meio (E) V V VR


C L
Ambiente e dos Recursos Naturais (Ibama) é órgão
(A) local
(B) central
(C) executor
(D) seccional
(E) consultivo e deliberativo

9 PROFISSIONAL DE NÍVEL SUPERIOR I - ENGENHARIA


ELÉTRICA/ELETRÔNICA OU EM TELECOMUNICAÇÕES

You might also like