Professional Documents
Culture Documents
58
Um programador recebeu a tarefa de elaborar um algorit-
mo para criar uma única lista encadeada, não necessaria-
mente ordenada, a partir de duas listas encadeadas orde-
A figura mostra um sistema magnético cuja parte inferior nadas já existentes. Cada uma das listas originais possui
pode deslocar-se para fornecer um entreferro de compri- ponteiros para o primeiro e para o último elementos.
mento variável. Considere que a energia elétrica de en- Qual é a complexidade do algoritmo mais eficiente que
trada do sistema magnético nos terminais A e B é igual esse programador pode produzir?
à soma da energia mecânica de saída com a energia
(A) O(n)
magnética armazenada no campo magnético do entrefer- (B) O(2n)
ro, desconsiderando qualquer perda elétrica, magnética (C) O(log n)
e mecânica. Desconsidere ainda a energia armazenada (D) O(n log n)
dentro do material magnético. Admita o campo magnético (E) O(1)
uniforme dentro do entreferro e nulo fora deste. As dimen-
sões do material magnético são a largura y e a profundi- 59
dade z, em metros, iguais para todo o material. O esforço computacional despendido pelo algoritmo de
ordenação da bolha varia de forma quadrática com o ta-
56 manho do problema. Isso ocorre porque são utilizados
Sendo μ0 a permeabilidade do espaço livre em [H/m], N dois comandos de repetição aninhados. Para melhorar o
o número de espiras da bobina, i a corrente elétrica em [A] seu desempenho médio, a repetição externa é encerrada
quando nenhuma modificação no vetor for realizada após
e x a distância de entreferro em [m], qual a expressão que
uma execução completa da repetição interna (i=0..n).
determina a força produzida pelo sistema magnético em
Seja o vetor abaixo, que se deseja ordenar de forma as-
função da distância x, nessas condições? cendente, seguindo a versão do algoritmo da bolha des-
2 crita acima.
4 (Ni ) m0 yz
(A) f(x) = -
x 40 20 10 80 30 60 100 50 70 90
2
(Ni) m0 yz
Caso um contador, previamente inicializado com o valor
(B) f(x) = -
x zero, seja inserido no início do comando de repetição ex-
Nim0 yz
terno, qual será o seu valor imediatamente após o encer-
(C) f(x) = - ramento desse comando de repetição?
x2
(A) 3
(Ni)
2
m0 yz (B) 4
(D) f(x) = - 2 (C) 5
x (D) 6
2 (E) 7
(Ni) m0 yz
(E) f(x) = -
4x 2
Após a aplicação de uma operação relacional sobre a tabela, a seguinte relação foi produzida:
CÓDIGO CRÉDITOS
MAT1651 6
MAT1652 6
MAT1653 5
MAT1654 4
FIS1230 6
FIS1231 4
FIS1232 4
QUI4002 2
QUI4003 4
QUI5002 2
QUI5003 4
61
Qual processo aplicado a um esquema relacional tem por um de seus objetivos minimizar as redundâncias em um banco
de dados relacional?
(A) Pivoteamento
(B) Normalização
(C) Decomposição
(D) Agregação
(E) Associação
62
Qual árvore a seguir NÃO é binária?
(A) B+
(B) AVL
(C) Splay
(D) Rubro-negra
(E) Com costura (threaded tree)
65
Os dois aspectos mais importantes da aritmética
computacional dizem respeito ao modo como os números
são representados e aos algoritmos usados para as
operações aritméticas básicas. Para a representação e
(B) aritmética de números de ponto flutuante, o IEEE definiu
o padrão 754, revisado pelo padrão IEEE 754-2008.
Os formatos básicos definidos por essa revisão,
identificados pelas suas bases numéricas e pelo número
de bits usados em suas codificações para intercâmbio,
são:
(A) binary32, binary64, decimal32 e decimal64
(B) binary64, binary128, decimal64 e decimal128
(C) binary32, binary64, binary128, decimal64 e decimal128
(D) binary32, binary64, binary128, binary256, decimal64
(C)
e decimal128
(E) binary32, binary64, binary128, binary256, decimal64,
decimal128 e decimal256
66
O processamento de interrupções dentro de um proces-
sador oferece suporte ao sistema operacional, pois permi-
te que um programa de aplicação seja suspenso
(A) após o final do seu quantum de tempo, para que a
interrupção possa ser atendida, sendo a execução do
(D)
programa retomada mais tarde.
(B) após a execução de metade do seu quantum de tem-
po, para que a interrupção possa ser atendida, sendo
a execução do programa retomada mais tarde.
(C) imediatamente, para que a interrupção possa ser
atendida, sendo a execução do programa retomada
mais tarde.
(D) assim que o sistema operacional esteja pronto para
atender à interrupção, sendo a execução do programa
retomada mais tarde.
(E) (E) assim que o sistema operacional esteja pronto para
atender à interrupção, sendo a execução do programa
retomada ou não mais tarde, em função do resultado
da interrupção.
68
A técnica de alocação de espaço em disco que não causa
a fragmentação dos arquivos, mas que provoca a frag-
mentação dos espaços livres é a técnica de alocação
(A) particionada
(B) encadeada
(C) indexada
(D) contígua
(E) por lista ligada
69
O
Uma das grandes vantagens da técnica de memória virtu-
al é permitir um número maior de processos compartilhan-
H
do a memória principal, já que apenas
N
(A) partes dos processos do usuário ativo no sistema fi-
U
cam residentes.
C
(B) partes de cada um dos processos presentes no siste- S
ma ficam residentes.
(C) todas as partes dos processos do usuário ativo no sis-
A
tema ficam residentes.
R
70
Uma urna contém 10 bolas numeradas de 1 a 10.
Selecionadas três bolas dessa urna, de forma aleatória e
sem reposição, qual a probabilidade de que pelo menos
uma bola de número primo seja selecionada?
(A)
(B)
(C)
(D)
(E)
3V I Real Y ← X(N);
mm ENQUANTO (N > 1) FAÇA
(D)
Pm N ← N – 1;
SE (X(N) > 0) ENTÃO
VmIm (C) Y ← Y + X(N);
(E) 3P FIM SE
m
FIM ENQUANTO
RETORNA(Y);
58
No sistema de dados do Departamento de Recursos SE (N = 0) ENTÃO
Humanos de uma grande empresa multinacional, os RETORNA(X(N));
registros de funcionários são armazenados em uma FIM SE
estrutura de dados do tipo árvore binária AVL, onde cada SE (X(N) > 0) ENTÃO
(D) RETORNA(X(N) + SOMA(X, N - 1));
registro é identificado por uma chave numérica inteira.
Partindo de uma árvore vazia, os registros cujas chaves SENÃO
são 23, 14, 27, 8, 18, 15, 30, 25 e 32 serão, nessa ordem, RETORNA(SOMA(X, N - 1));
FIM SE
adicionados à árvore.
Dessa forma, o algoritmo de inserção na árvore AVL de- Real Y;
verá realizar a primeira operação de rotação na árvore na FAÇA
ocasião da inserção do elemento Y ← 0;
SE (X(N) > 0) ENTÃO
(A) 30
(E) Y ← Y + X(N);
(B) 25 FIM SE
(C) 18 N ← N – 1;
(D) 15 ENQUANTO(N > 0)
(E) 8 RETORNA(Y);
p(i)
0
-3 0 3 i
Uma corrente elétrica de natureza aleatória tem sua função densidade de probabilidade distribuída conforme mostrado no
Gráfico acima, onde i é uma variável aleatória. Considere, nesse caso, que o valor eficaz ou r.m.s. do sinal de corrente é
obtido pela expressão Irms = E éëi2 ùû , onde E [ × ] representa o valor esperado ou expectância da variável aleatória.
(E) 2
61
Um joystick analógico de videogame usa dois monoestáveis para a leitura digital dos valores resistivos nos eixos X e
Y. Uma rotina dispara_monoestaveis( ) faz com que os monoestáveis iniciem a geração dos dois pulsos digitais de
tamanhos proporcionais aos valores resistivos.
A função le_joystick( ) retorna:
• 0, se ambos os pulsos dos monoestáveis estiverem finalizados;
• 1, se apenas o pulso do monoestável no eixo X estiver finalizado;
• 2, se apenas o pulso do monoestável no eixo Y estiver finalizado;
• 3, se ambos os pulsos dos monoestáveis ainda estiverem ativados.
Quando o joystick estiver relaxado, após uma execução de dispara_monoestaveis( ), realizam-se 10 execuções da
função le_joystick( ), obtendo-se os seguintes valores retornados: 3, 3, 3, 3, 3, 2, 0, 0, 0, 0.
Ao se flexionar o joystick para a frente (eixo Y) e para a direita (eixo X), os valores retornados após as 10 execuções são:
3, 3, 3, 3, 3, 3, 3, 3, 2, 0.
Se forem lidos os valores 3, 3, 2, 2, 2, 2, 2, 0, 0, 0, 0, é porque o joystick está flexionado
(A) para trás e para a esquerda
(B) somente para a esquerda
(C) somente para a direita
(D) para a frente e para a esquerda
(E) somente para trás
63
Sejam AH e AL as partes alta e baixa de 8 bits, respectivamente, do registrador AX de 16 bits.
MOV AH,20h
MOV AL,80h
ADD AL,AH
MOVSX AX,AL
ADD AL,AH
MOVZX AX,AL
Sabendo-se que a instrução MOVSX realiza uma cópia com extensão de sinal e a MOVZX realiza uma cópia com extensão
de zeros, a execução do código listado acima faz com que AX termine com o valor
(A) 009Fh (B) 0099h (C) 00F9h (D) 00FFh (E) 001Fh
64
Bancos de dados relacionais são implementados por meio de tabelas que utilizam um dos atributos que as integram, como
o campo chave primária. Esse fato é de suma importância para a consistência e a recuperação dos dados.
Por suas características, dois atributos utilizados como chaves primárias são
(A) nome e cargo
(B) cargo e salario
(C) salario e cpf
(D) cpf e matricula
(E) matricula e nome
65
Por ocasião da instalação dos sistemas operacionais Windows XP, Vista e 7 em microcomputadores e notebooks, os
dados são organizados numa forma padronizada por meio de sistemas de arquivos.
São suportados por esses sistemas operacionais os seguintes sistemas de arquivos:
(A) FAT32 e HPFS
(B) HPFS e FAT64
(C) NFS e NTFS
(D) FAT64 e NFS
(E) NTFS e FAT32
66
Os sistemas operacionais possuem um núcleo que executa as funções de gerenciamento da memória, dos processos, dos
arquivos e de todos os dispositivos periféricos. Esse núcleo é o responsável por garantir que todos os programas terão
acesso aos recursos de que necessitam, por meio de um compartilhamento concorrente, sem oferecer riscos à integridade
da máquina.
Tal núcleo é conhecido por
(A) kernel
(B) array processor
(C) bios
(D) virtual machine
(E) shell
a b c d
68
Considerem-se os seguintes resultados de uma amostra:
1o quartil = 96; 2o quartil = 102; 3o quartil = 116
69
Observe a Tabela FERRAMENTAS abaixo, relativa a um banco de dados relacional.
A execução do comando SQL SELECT * FROM FERRAMENTAS WHERE ((ITEM = 'chave de fenda' OR ITEM = 'chave
de teste' ) AND PRECO < 9) produzirá como resposta, respectivamente, as tuplas de números
(A) 2, 6 e 7
(B) 4, 5 e 8
(C) 3, 7 e 9
(D) 1, 2, 3 e 9
(E) 4, 5, 6 e 8
CONHECIMENTOS ESPECÍFICOS
11 - Com relação a tecnologias para transmissão digital serial, considere as seguintes afirmativas:
1. O USB (Universal Serial Bus) é uma especificação para transmissão serial que pode atingir, em sua versão 2.0,
taxas de 480 Mbps.
2. O padrão USB especifica que os cabos utilizados na conexão dos dispositivos devem ser menores que 5 metros.
3. A especificação RS-232C é uma especificação da EIA (Electronic Industries Association) para transmissão serial
assíncrona para taxas de até 115200 bps.
4. O código Manchester permite a transmissão digital síncrona de dados e clock, utilizando um único par metálico.
Assinale a alternativa correta.
a) Somente a afirmativa 1 é verdadeira.
b) Somente as afirmativas 1 e 2 são verdadeiras.
c) Somente as afirmativas 2, 3 e 4 são verdadeiras.
d) Somente as afirmativas 1 e 4 são verdadeiras.
►e) As afirmativas 1, 2, 3 e 4 são verdadeiras.
14 - Com relação a equipamentos HUB, Bridge, Switch e Roteador, considere as afirmativas a seguir:
1. Um HUB inteligente é capaz de realizar a comutação de pacotes IP.
2. Um roteador comuta quadros analisando o endereço de destino do protocolo Ethernet.
3. Em uma rede Ethernet, o protocolo Spanning Tree deve ser processado pelos bridges e switches da rede.
4. Um Access Point operando em modo bridge pode realizar a comutação automática de quadros entre uma rede
Wifi e Ethernet sem interferência do administrador de rede.
Assinale a alternativa correta.
a) Somente a afirmativa 1 é verdadeira.
b) Somente a afirmativa 2 é verdadeira.
c) Somente as afirmativas 2, 3 e 4 são verdadeiras.
►d) Somente as afirmativas 3 e 4 são verdadeiras.
e) Somente as afirmativas 1, 3 e 4 são verdadeiras.
/* ------------------------------- */
15 - Considere o código ao lado, escrito em linguagem C:
#include <stdio.h>
Assinale a alternativa que indica o valor impresso pelo void funcao(int *n)
programa. {
if (*n<6) {
a) 0. *n=(*n + 1);
b) 3. funcao(n);
►c) 6. }
d) 9. }
e) 18. void main()
{
int i=3;
funcao(&i);
printf("%d", i);
}
/* ------------------------------- */
www.pciconcursos.com.br
7
17 - O roteamento pode ser definido como o encaminhamento de pacotes através de um conjunto de regras. Assinale a
alternativa que apresenta a camada do modelo OSI (Open System Interconnection) que especifica essa função.
a) Camada de roteamento.
b) Camada de enlace.
c) Camada de transporte.
d) Camada de sessão.
►e) Camada de rede.
18 - Por padrão, o protocolo IP não assegura a privacidade da informação. Um administrador de rede deseja conectar
duas redes localizadas em cidades diferentes, utilizando para isso a Internet, que pode ser considerada como uma
rede não confiável do ponto de vista da empresa. No entanto, a segurança da informação sendo transmitida é uma
das principais preocupações. Assinale a alternativa que apresenta uma possível solução para realizar a comunicação
segura utilizando a Internet.
a) Utilizar portas não padronizadas para transmissão da informação, o que torna praticamente impossível que a informação
seja observada por um intruso na rede não confiável.
►b) Utilizar o protocolo IPSec para implementar uma VPN (Virtual Private Network), que permite criptografar todo o tráfego
entre os roteadores das duas redes, garantindo a segurança da informação.
c) Utilizar o protocolo TCPSec para implementar uma VLAN (Virtual LAN) entre as duas redes da empresa, que permite
criptografar os dados da camada de transporte, permanecendo o tráfego inalterado do ponto de vista do protocolo IP.
d) Estabelecer um túnel entre os roteadores e fazer a transmissão utilizando o protocolo ATM, que já possui suporte nativo
à criptografia.
e) Utilizar o serviço SecureIP, disponibilizado mundialmente pelo IETF (Internet Engineering Task Force), para intermediar
a comunicação entre os roteadores da empresa.
19 - Suponha que um administrador de rede habilitou o protocolo RIP (Routing Information Protocol) em todos os
roteadores de uma rede. Um roteador descobriu que, para um dado endereço de rede de destino (rede A), o número
de saltos da rota ativa é 3. Suponha que esse roteador receba uma atualização de rota de um roteador vizinho,
informando um caminho para a rede A com 4 saltos. Assinale a alternativa que apresenta o procedimento que será
tomado pelo roteador, de acordo com o algoritmo vetor-distância utilizado pelo protocolo RIP.
a) O roteador irá assinalar o custo em um grafo onde os nós representam os roteadores e irá recalcular o menor caminho
para o destino.
b) O roteador passará a utilizar o novo caminho em conjunto com o antigo, duplicando os pacotes nos caminhos
disponíveis, para reduzir a probabilidade de descarte de pacote.
c) O roteador irá atualizar a tabela de rotas, para utilizar o caminho anunciado.
d) Será enviada uma mensagem RIP-Discovery para avaliar se o atraso de propagação fim-a-fim desse novo caminho é
melhor que o anterior, e se for esse o caso, a rota ativa será alterada.
►e) Nenhuma ação é necessária e a mensagem será simplesmente descartada.
20 - Considere os tipos de cabos especificados para sistemas de cabeamento estruturado de acordo com a norma ABNT
NBR 14565. Sobre o tema, considere as afirmativas a seguir:
1. O requisito mínimo imposto para o cabeamento balanceado no projeto de instalações é o uso de cabos
Categoria 6A.
2. As aplicações não precisam ser conhecidas a priori para a realização do projeto de cabeamento estruturado.
3. A paradiafonia (NEXT) não é um parâmetro importante de desempenho para certificação de cabos UTP, em
função das curtas distâncias do cabeamento horizontal.
4. Cabos metálicos UTP Categoria 6A devem possuir largura de banda de 1000 MHz.
Assinale a alternativa correta.
►a) Somente as afirmativas 1 e 2 são verdadeiras.
b) Somente as afirmativas 2 e 3 são verdadeiras.
c) Somente as afirmativas 3 e 4 são verdadeiras.
d) Somente as afirmativas 1, 2 e 4 são verdadeiras.
e) Somente as afirmativas 1, 3 e 4 são verdadeiras.
21 - Suponha uma rede que possui prefixo 200.192.64.0, com máscara de rede 255.255.192.0. Assinale a alternativa que
apresenta o endereço de broadcast da rede.
a) 255.255.192.255
b) 200.192.255.255
c) 200.192.191.255
d) 200.192.64.255
►e) 200.192.127.255
www.pciconcursos.com.br
8
22 - Considerando o padrão internacional IEC 61131, especificamente sobre linguagens de programação para CLPs
(Controladores Lógicos Programáveis), assinale a alternativa correta.
a) Ladder é uma linguagem de programação orientada a objetos com classes pré-definidas para implementação da lógica
de relés e contatos elétricos para a realização de circuitos de comando de acionamentos.
►b) O FBD (Function Block Diagram) ou Diagrama de Blocos Funcionais é uma alternativa para programação que utiliza
elementos expressos por blocos interligados, semelhantes aos utilizados em eletrônica digital.
c) A linguagem LUA foi desenvolvida para programação do Sistema Brasileiro de Televisão Digital, mas foi rapidamente
convertida para programação de CLPs, que padronizou a versão LUA-PLC na última atualização da norma em 2013.
d) A linguagem C é recomendada pelo padrão IEC 61131 para programação de CLPs, devido às facilidades dessa
linguagem para acesso a recursos de hardware.
e) A IEC 61131 recomenda o uso da linguagem Java para programação de CLPs, em substituição ao uso da linguagem
ASSEMBLER-PLC, que era utilizada anteriormente.
23 - Uma empresa possui dois acessos físicos para conectar sua rede com a Internet. Assinale a alternativa que
apresenta o protocolo de roteamento que pode ser utilizado para permitir o uso dos dois acessos, além de realizar o
balanceamento de carga entre eles.
a) RIP (Routing Information Protocol).
b) OSPF (Open Shortest Path First).
c) VRRP (Virtual Router Redundancy Protocol).
d) STP (Spanning Tree Protocol).
►e) BGP (Border Gateway Protocol).
24 - Um dos principais meios de transmissão utilizados atualmente é a fibra óptica. Acerca do tema, considere as
afirmativas a seguir:
1. A distância máxima de uma fibra óptica é limitada pela atenuação e pela característica de distorção da fibra.
2. Um amplificador óptico é capaz de amplificar o sinal sem ter que realizar a conversão do sinal óptico para
elétrico.
3. O WDM (Wavelength Division Multiplexing) é uma técnica capaz de implementar a transmissão simultânea de
diversos canais de transmissão em paralelo utilizando uma única fibra.
4. O sinal transportado por uma fibra é imune à interferência de origem eletromagnética.
Assinale a alternativa correta.
a) Somente a afirmativa 1 é verdadeira.
b) Somente as afirmativas 1 e 2 são verdadeiras.
c) Somente as afirmativas 3 e 4 são verdadeiras.
d) Somente as afirmativas 1, 3 e 4 são verdadeiras.
►e) As afirmativas 1, 2, 3 e 4 são verdadeiras.
25 - Uma fonte de tensão com forma de onda triangular e com tensão de pico igual a 100 V tem tensão eficaz igual a:
a) 100√2 𝑉.
b) 100/√2 𝑉.
c) 100√3 𝑉.
►d) 100/√3 𝑉.
e) 100 𝑉.
27 - Uma fonte de tensão senoidal e ideal alimenta uma carga de impedância desconhecida. A potência instantânea na
carga é pi t 600 600cos 314t 800sen 314t W. Levando em consideração os dados apresentados, assinale a
alternativa que apresenta a potência reativa (Q) na carga.
a) 200 VAr.
b) 600 VAr.
►c) 800 VAr.
d) 1000 VAr.
e) 2000 VAr.
www.pciconcursos.com.br
||260SDSPE_004_01N766054|| CESPE | CEBRASPE – SDS/PE – Aplicação: 2016
QUESTÃO 52 QUESTÃO 55
A propósito de técnicas de modulação de onda contínua, assinale a Um computador tem interface serial assíncrona configurada para
opção correta. operar com um start bite, um stop bite, oito bites de dados, sem bite
de paridade e taxa de transmissão de 9.600 bites/s. Com base nessas
A Uma das razões para o emprego da modulação AM na informações, assinale a opção que apresenta corretamente o tempo,
radiodifusão comercial é o baixo custo dos receptores devido em milissegundos, necessário para que o computador envie ou
à facilidade de implementação do detector de envoltória na receba um pacote de 120 baites.
demodulação.
A 250
B Diferentemente da modulação AM, a modulação em frequência
B 300
(FM) é um processo de modulação linear.
C 100
C Uma das vantagens da modulação AM é que ela permite
D 125
a troca entre largura de banda de transmissão e maior
E 138
desempenho na presença de ruído.
D Devido a limitações de tecnologia, o método de discriminação QUESTÃO 56
de frequência não pode ser utilizado para gerar uma onda com Considerando que um sistema linear seja representado pela equação
modulação VSB. , em que u(t) e y(t) correspondem,
E A modulação de banda lateral dupla e portadora suprimida respectivamente, à entrada e à saída do sistema, assinale a opção
(DSB-SC) requer, para a transmissão de um sinal, mais que apresenta corretamente uma possível matriz de estados ao se
potência que a modulação em amplitude (AM) completa. representar o sistema no espaço de estados.
QUESTÃO 53
8 bites de informação, 1 bite de start e 3 bites de stop, seu Os microprocessadores são normalmente dotados da capacidade de
overhead será menor que 30%. atendimento de interrupções por software e por hardware. Ao
D Uma das desvantagens do emprego de sistemas digitais para atender a uma interrupção, os microprocessadores armazenam
comunicação é a dificuldade de regenerar o sinal transmitido. o contexto atual de alguns registradores importantes em um local de
E Embora a banda de frequências no espalhamento espectral seja armazenamento denominado
maior do que em outras técnicas, sua largura de banda não
excede o mínimo necessário para o envio de informação. A registrador contador de programa.
B pilha.
QUESTÃO 54
C acumulador.
No que tange ao emprego de comutadores temporais em sistemas D memória flash.
de telefonia, assinale a opção correta. E área de vetores de interrupção na memória.
QUESTÃO 58
A Os comutadores temporais podem ser construídos com base
nos princípios de escrita cíclica ou de leitura cíclica. O desempenho de um computador pessoal de uso geral está
relacionado ao modo como são utilizados seus dispositivos de
B Ao se utilizar um comutador temporal, o retardo na comutação
armazenamento de dados e códigos. Considerando-se esse assunto,
é reduzido a zero.
é correto afirmar que, em geral, a memória cache é, em termos
C Em um comutador temporal, a comutação ocorre pela alocação tecnológicos, do tipo
dos slots de tempo e entre as linhas multiplexadas no tempo.
D O sistema terá bloqueio se o número de portas de saída for A SRAM.
maior que o de portas de entrada. B ROM.
E A acessibilidade nos comutadores é reduzida devido à C magnética.
dificuldade na determinação de quais slots de tempo ficam D flash.
disponíveis para acesso. E DRAM.
www.pciconcursos.com.br
||260SDSPE_004_01N766054|| CESPE | CEBRASPE – SDS/PE – Aplicação: 2016
QUESTÃO 59 QUESTÃO 63
O algoritmo Round Robin permite Considerando-se que a função de transferência em malha aberta de
um sistema dinâmico linear seja dada por , em
A determinar o valor dos parâmetros de controladores PID
digitais. que K é um parâmetro real e positivo, é correto afirmar que
B evitar a acumulação de erros significativos ao se o sistema em malha fechada resultante de realimentação negativa
apresentará
implementarem filtros digitais com o emprego da aritmética de
ponto fixo.
A um polo em !8 rad/s no plano complexo.
C evitar a ocorrência de ciclos limite em sistemas de controle B um zero em 10 rad/s no plano complexo.
digital devido aos erros de quantização. C ganho estático igual a K.
D filtrar ruídos no controle de processos por alocação de polos. D dinâmica estável.
E agendar processos, em um sistema operacional multitarefa, E um par de polos complexos conjugados para qualquer valor
com atribuições iguais de tempo e de forma circular. de K.
QUESTÃO 60 QUESTÃO 64
Assinale a opção correta acerca da arquitetura Harvard de O sistema linear a tempo discreto cuja função de transferência
microprocessadores. é dada por será instável se
A 0
Considerando essas informações, é correto afirmar que o sistema
B 180
C 135 A é instável.
D 90 B possui um polo em 1 rad/s.
E 45 C é de terceira ordem.
D possui um polo em 3 rad/s.
QUESTÃO 62
E possui um polo em !2 rad/s.
Considere que um filtro discreto seja representado pela equação QUESTÃO 66
, em que {x[n]} e {y[n]} Considerando um sistema linear cuja função de transferência seja
são, respectivamente, as sequências de entrada e saída do filtro. dada por , assinale a opção que apresenta o período de
Com relação a essas informações, assinale a opção correta acerca
tempo aproximado, em segundos, que o sistema leva para atingir
da sequência {h[n]} de resposta do filtro a um pulso unitário o regime permanente ao ser excitado por uma função degrau.
em n = 0.
A a
A h[1] = B 5K
C
B h[1] + h[5] =
D
C h[0] = 0
D h[2] = 3 E
E h[2] + h[3] = 1
www.pciconcursos.com.br
CONCURSO PÚBLICO – TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO
31
O resultado da equação 011110 + 011001 em decimal é representado na alternativa:
A) 31. B) 39. C) 55. D) 127.
32
São características de fontes de alimentação chaveadas, EXCETO:
A) Menor dissipação de temperatura.
B) Podem possuir eficiência superior a 65%.
C) O transistor de chaveamento trabalha na região linear.
D) Podem gerar ruídos audíveis e interferência eletromagnética.
33
O circuito a seguir é um circuito combinacional muito comum em sistemas digitais. Analise-o.
Para que a saída Y7 esteja em nível lógico baixo, os sinais A, B, C, G1, G2A e G2B devem ser, respectivamente:
A) 0, 0, 0, 1, 0, 0. B) 1, 1, 1, 1, 0, 0. C) 0, 0, 0, 1, 0, 1. D) 0, 0, 0, 1, 1, 1.
34
De acordo com o código anterior, assinale o valor da matriz apresentado no console de saída.
A) 2, 4, 6, 8. B) 2, 6, 4, 8. C) 10, 20, 30, 40. D) 10, 30, 20, 40.
36
O circuito representado pela figura é uma partida direta para motores trifásicos. O código LADDER que representa
este acionamento é representado em:
A)
B)
C)
D)
37
O circuito demonstrado a seguir é um retificador controlado em ponte. Analise-o.
O valor da tensão média sobre a carga (RL = 1KΩ) e a corrente que percorre são, respectivamente:
(Considere o ângulo de disparo igual a 30° e cos 30 = 0.86.)
A) 57V, 57mA. B) 106V, 106mA. C) 154V, 154mA. D) 180V, 180mA.
TERMOBAHIA
48 51
Os sistemas I, II, III e IV são representados por suas res- A estrutura de controle da automação industrial tem como
pectivas equações e mostrados a seguir. base de sustentação as redes industriais. Em função das
exigências da aplicação e do custo, diferentes tecnologias
I → 2y'' + 3y' + y = log(x) e padrões de comunicação podem ser utilizados.
Observe as afirmativas abaixo referentes a esse tema.
d2 y dy dx
II → +2 +y = + x(t - 2)
dt 2 dt dt I – Usando-se o Profibus, é possível fazer dispositivos
de diferentes fabricantes se comunicarem sem ne-
III → y[n] + 2y[n - 1] = -2x[n - 2]
nhuma mudança na interface.
II – As vantagens da rede Foundation Fieldbus consis-
IV → y''(t) + y'(t) + 4y(t - 4) = x(t)
tem em estender a visão da área de processo até o
Quais são os sistemas contínuos e lineares? instrumento e não até o último elemento inteligente,
um CLP ou um SDCD, e na redução de equipamen-
(A) I, apenas.
tos necessários para instalar os instrumentos em
(B) III, apenas.
(C) II e IV, apenas. uma área qualificada.
(D) II e III, apenas. III – A tecnologia Fieldbus pertence à camada de nível
(E) I, II, III e IV 4 ou de transporte, que corresponde à camada de
mesmo nome no modelo OSI da ISO.
49
Os sistemas de controle podem ser contínuos, discretos, Está correto o que se afirma em
ou contínuos convertidos em discretos. Assim, um sinal (A) I, apenas
variante no tempo pode ser amostrado com um intervalo (B) III, apenas
de tempo “T”, formando uma sequência de valores dis- (C) I e II, apenas
cretos. Quando essa sequência é aplicada como entrada (D) II e III, apenas
de um sistema de controle, a resposta é definida apenas (E) I, II e III
nos instantes da amostragem, previamente determina-
dos. Aplicando-se a transformada de Laplace em um sinal 52
discreto, tem-se como resultado a transformada Z, que é
A tecnologia Foundation Fieldbus permite a comunicação
a ferramenta matemática adequada para o estudo de sis-
bidirecional entre os equipamentos e está substituindo a
temas de controle discretos.
tecnologia 4-20 mA. É possível o acesso a múltiplas vari-
Nesse contexto, os sistemas de controle discretos áveis, não só referentes ao processo, bem como ao diag-
(A) são sempre lineares. nóstico dos sensores e atuadores, dentre outras.
(B) são sempre não lineares.
São características dessa tecnologia:
(C) são sempre estáveis.
(D) possuem a função de transferência matematicamente (A) controle distribuído e interoperabilidade
igual à transformada Z de sua resposta impulsiva. (B) inserção de um único mestre no barramento de comu-
(E) apresentam as propriedades de causalidade, lineari- nicação.
dade e invariância no tempo, totalmente diferentes do (C) ausência de interoperabilidade
controle contínuo. (D) impossibilidade de comunicação entre equipamentos.
(E) uso com alimentação em alta tensão
50
O protocolo Modbus é um protocolo mestre-escravo no qual 53
os escravos, quando requisitados pelo nó mestre, transmi- Um Sistema Digital de Controle Distribuído (SDCD) envol-
tem dados, e não há comunicação com outros escravos.
ve supervisão, banco de dados, lógica com redundância
No protocolo Modbus, de comunicação, redes e processamento.
(A) existe apenas um cliente, o nó mestre, e os servidores Um sistema SDCD possibilita
são representados pelos nós escravos.
(B) até 128 nós escravos podem ser conectados ao mes- (A) perfeita compatibilidade de comunicação
mo barramento, onde se encontra um único mestre (B) grande redução do cabeamento
presente. (C) controle centralizado sem gerenciar alarmes
(C) o mestre pode enviar uma mensagem para todos os (D) uso unicamente de cabo do tipo coaxial
escravos, no modo de requisição Unicast. (E) custos de implantação muito baixos
(D) o mestre endereça a apenas um escravo, no modo de
requisição Broadcasting.
(E) o mestre não pode endereçar nenhum escravo.
TERMOBAHIA
54 56
Um engenheiro eletrônico deseja disponibilizar a internet O modelo de referência TCP/IP nasceu com o objetivo de
para um grupo de terminais usuários. Para isso, planeja manter conectados os equipamentos do Departamento de
montar a instalação mostrada abaixo. Defesa do Governo dos Estados Unidos da América (DoD
– Department of Defense) mesmo que parcialmente.
O protocolo TCP/IP se caracteriza por
(A) informar a máquina que enviou a mensagem com erro
e corrigir esse erro automaticamente.
(B) controlar o fluxo e o congestionamento de tráfego na
rede.
(C) permitir que um gateway informe a rota ótima de aces-
so a uma rede e rapidamente atualizar suas tabelas
de rotas.
(D) ser uma arquitetura que tem como principais protoco-
los o TCP e o IP, além de outros protocolos conheci-
dos, tais como ARP, RARP, UDP e ICMP.
(E) ser um protocolo especial estabelecido em 7 ou mais
camadas OSI.
57
A figura abaixo apresenta um diagrama Ladder.
FC S3 CIL1
Nessa instalação, antes do switch, que alimenta os usuá-
rios, há um equipamento que procede o repasse de data- Nesse diagrama,
gramas entre redes que não podem entregar diretamente (A) se o sensor FC estiver desligado, e S3 estiver desliga-
os frames, compartilhando a internet. do, então o atuador CIL 1 será ativado.
O equipamento mais adequado a ser instalado é (B) se o sensor FC estiver ligado, ou S3 estiver ligado,
então o atuador CIL 1 será desativado.
(A) amplificador (C) se o sensor FC estiver ligado, e S3 estiver desligado,
(B) roteador então o atuador CIL 1 será ativado.
(C) hub (D) se o sensor FC estiver desligado, e S3 estiver ligado,
(D) switch então o atuador CIL 1 será ativado.
(E) host (E) se o sensor FC estiver desligado, ou S3 estiver ligado,
então o atuador CIL 1 será desativado.
55
O Protocolo DHCP (Dynamic Host Configuration Protocol) 58
e o DNS (Domain Name System) são dois serviços da Na equação abaixo, Kp, Ki e Kd são os ganhos relativos a
cada ação dos componentes P, I e D de um controle PID.
camada de aplicação de rede.
Sobre esses protocolos, observe as afirmações a seguir. é derr(t) ù
Var(t) = Kp ê err(t) + Kiò err(t) + Kd
ë dt úû
I – O objetivo do DHCP é, sem intervenção do adminis-
Nessa equação, Var(t) é a variável sobre a qual o contro-
trador de rede, configurar a camada de rede da má-
lador vai atuar, e err(t) é o erro entre o valor desejado e a
quina. variável que é controlada no processo.
II – Qualquer máquina na rede local pode ser um servi-
Sobre esse tema, considere as afirmativas a seguir.
dor DHCP.
III – O objetivo do DNS é traduzir nome de máquinas em I – No controle proporcional, o valor da Var(t) é propor-
endereços lógicos. cional ao erro err(t).
IV – O DNS é um protocolo que não pode ser usado na II – A ação integral elimina o erro err(t) em regime per-
arquitetura TCP/IP. manente.
III – A ação derivativa só atua se existir variação no erro
err(t).
Está correto APENAS o que se afirma em
(A) I e II É correto o que se afirma em
(B) II e IV (A) I, apenas
(C) III e IV (B) II, apenas
(D) I, II e III (C) I e III, apenas
(D) II e III, apenas
(E) I, III e IV
(E) I, II e III
17 19
Na figura a seguir, é apresentado o circuito de um conver- Um engenheiro observou o diagrama de contatos progra-
sor boost, onde o transistor bipolar opera como uma cha- mado em um CLP em linguagem ladder para o aciona-
ve. Considere que a operação desse conversor está em mento de um motor elétrico M, conforme apresentado na
modo contínuo. Despreze as quedas de tensão no tran- figura abaixo.
sistor e no diodo quando estes estiverem em condução
e assuma que o capacitor C é grande o suficiente para
tornar qualquer variação em VO desprezível.
18
Variáveis Reais: x, y, z, w
z ← 16 (B)
y ← z
x ← 0
w ← (x + y)/2
(C)
Se ((w*w) < z) então
x ← w
senão
y ← w
Fim do se
20 21
O cosseno de um ângulo em radianos pode ser calculado O trecho de código abaixo foi executado em um
numericamente através da sua aproximação por série de processador com arquitetura x86.
Taylor:
mov AX, 10A0h
mov BX, 10C2h
push AX
Para calcular uma aproximação do cosseno de um ângulo add AX, BX
x (em radianos), através da soma dos N primeiros termos pop BX
da série de Taylor, pode-se fazer uso do seguinte progra-
ma, escrito em pseudocódigo: Após a execução desse trecho de código, verifica-se que
o conteúdo do registrador
Função cosseno ( x ) (A) AX é 2062h
Variáveis Inteiras: k (B) AX é 10C2h
Variáveis Reais: c, a (C) BX é 2162h
(D) BX é 2062h
k ← 1
(E) BX é 10A0h
c ← 1
a ← 1
22
Enquanto k < N faça O diagrama da figura abaixo representa os computado-
--------------------------------- res, juntamente com seus respectivos endereços IP, que
---------------------------------
estão conectados a uma determinada sub-rede.
---------------------------------
Fim de enquanto
Retorna (c)
Fim da Função
O trecho de código adequado para preencher as linhas Com base nos endereços apresentados, uma possível
tracejadas acima é máscara para essa sub-rede é
a ← (-1)*a*((x*x)/(k*(k-1))) (A) 255.255.255.224
(A) c ← c + a (B) 255.255.255.248
k ← k + 2 (C) 255.255.255.192
(D) 255.255.255.252
(E) 255.255.255.240
a ← (-1)*a*(x/(2*k))
(B) c ← c + a
k ← k + 1 23
Considere a seguinte função complexa na variável de
Laplace, onde a e b são coeficientes reais.
a ← (-1)*a*((x*x)/(k*(k-1)))
(C) c ← c + a
1
k ← 2*k + 1 F(s) =
s + 3s + 27s2 + as + b
4 3
TERMOMACAÉ LTDA.
32 34
Considere o modelo de um sistema linear dado pela se- Z
guinte representação em espaço de estado:
1,4 kW
é -11 -60 ù é 1ù Rx
X& (t ) = ê ú X (t ) + ê0 ú u (t )
A
ë 1 5 û ë û
y (t ) = [1 15] X (t ) X Y
C
9
ENGENHEIRO(A) DE TERMELÉTRICA JÚNIOR (ELETRÔNICA)
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzoxMDo0MCAtMDMwMA==
TERMOMACAÉ LTDA.
37
A tecnologia de rede local Ethernet se refere a uma topologia
(A) em anel, com estações conectadas através de enlaces multiponto.
(B) em barramento, com estações conectadas através de enlaces multiponto.
(C) em barramento, com estações conectadas através de enlaces de fibra ótica.
(D) em estrela, com estações conectadas através de enlaces de fibra ótica.
(E) totalmente ligada com estações conectadas em anel.
38
Considere N a dimensão do vetor A, que contém números inteiros distintos com 9 dígitos. Deseja-se determinar as posi-
ções desse vetor nas quais se localizam o maior e o menor número. Estas posições deverão ser armazenadas nas variá-
veis CMAX e CMIN, respectivamente. Para isso, utilizou-se o seguinte algoritmo:
CMAX 1
CMIN 1
Vaux1 A(1)
Vaux2 A(1)
Para J de 2 até N
Se A(J) > Vaux1
_____________
_____________
senão
Se A(J) < Vaux2
_____________
_____________
Fim do se
Fim do se
Fim do para
No algoritmo, as linhas em branco devem ser preenchidas, de cima para baixo, respectivamente, com:
(A) Vaux1 A(J) (B) Vaux1 J (C) Vaux1 A(J) (D) Vaux1 A(J - 1) (E) Vaux2 A(J)
CMAX J CMAX A(J) CMIN J-1 CMAX J CMAX A(J)
Vaux2 A(J) Vaux2 J Vaux2 A(J) Vaux2 A(J - 1) Vaux1 A(J)
CMIN J CMIN A(J) CMAX J+1 CMIN J CMIN A(J)
39
Os sistemas operacionais podem ter seus kernels estruturados segundo duas arquiteturas: micro-kernel e kernel monolítico.
Sobre elas, é INCORRETO afirmar que
(A) o MS-DOS usa a arquitetura de micro-kernel.
(B) o kernel do Linux usa a arquitetura monolítica.
(C) um kernel monolítico provê serviços como gerência de threads e comunicação entre os processos.
(D) módulos do kernel operam no kernel-space na arquitetura monolítica.
(E) funcionalidades consideradas não essenciais, tais como rede e vídeo, são oferecidas através de servidores na arquite-
tura micro-kernel.
10
ENGENHEIRO(A) DE TERMELÉTRICA JÚNIOR (ELETRÔNICA)
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzoxMDo0MCAtMDMwMA==
TERMOMACAÉ LTDA.
40 42
int X,Y,*Z; Símbolo Descrição
X = 0; I- (P) Botão
Y = 1;
Z = &Y; II - (Q) Alavanca
*Z = 2;
Z[1] = 3; III - (R) Pedal
Z = &X;
IV - (S) Rolete
Z = 4;
printf (“Y =%d”,Y); (T) Solenoide
O valor de Y que será impresso após a execução do códi- Encontram-se acima símbolos dos acionamentos de uma
go acima, em linguagem de programação C, é válvula direcional e possíveis descrições. A relação corre-
(A) 0 (B) 1 (C) 2 (D) 3 (E) 4 ta entre os símbolos e suas descrições é:
(A) I - R, II - P, III - S, IV - T
41 (B) I - S, II - P, III - Q, IV - T
Filial_A (C) I - S, II - Q, III - R, IV - T
(D) I - T, II - Q, III - S, IV - R
Nome Seção Sexo (E) I - T, II - R, III - Q, IV - S
André Diretoria M
Cláudia Diretoria F
Fábio Relações Públicas M 43
João Relações Públicas M Que sistema tem como função concentrar e comprimir gran-
José Secretaria M des massas de dados, transformando-os em informação
Maria Secretaria F para a supervisão e o controle de processos industriais?
(A) SCADA (B) MES
Filial_B (C) OPC (D) CLP
Nome Seção Sexo (E) PIMS
Gilberto Almoxarifado M
Jorge Almoxarifado M
José Secretaria M 44
Maria Secretaria F Satélite Geoestacionário
Estações
Considere as operações Projeção ( p), Seleção ( s) e Dife-
Terminais
rença ( - ), todas da álgebra relacional, executadas sobre
as tabelas Filial_A e Filial_B apresentadas acima.
O resultado da operação combinada
pNome,Seção( ssexo = “M”(Filial_A - Filial_B)) é
11
ENGENHEIRO(A) DE TERMELÉTRICA JÚNIOR (ELETRÔNICA)
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzoxMDo0MCAtMDMwMA==
TERMOMACAÉ LTDA.
45 46
Sobre o padrão RS-232, analise as afirmações a seguir. No sistema de endereçamento do IPv4, a máscara de sub-
rede permite a separação do endereço de rede ou sub-
I - O pino RTS recebe o fluxo de bits de informações. rede da identificação do host. Qual o número de hosts que
II - O pino CTS transmite o fluxo de bits de informações. uma subrede que opera com uma máscara igual a
III - O estado lógico um é definido por uma tensão nega- 255.255.255.192 poderá suportar?
tiva e o estado lógico zero por uma tensão positiva. (A) 6
IV - Dispositivos RS-232 podem ser classificados em (B) 30
DTE e DCE. (C) 32
(D) 62
Está(ão) correta(s) APENAS a(s) afirmação(ões) (E) 64
(A) III.
(B) IV.
(C) III e IV.
(D) I, III e IV.
(E) II, III e IV.
47
No programa LADDER da figura acima, X1, Y1 e C1 são variáveis booleanas e TON é um temporizador, com atraso no
acionamento e com o tempo especificado em segundos. O gráfico apresenta a forma de onda da variável X1. Com base no
intervalo do gráfico e considerando o temporizador inicialmente zerado, qual o tempo total, em segundos, em que a variável
Y1 assume o valor lógico 1?
(A) 8
(B) 11
(C) 13
(D) 15
(E) 17
48
O Protocolo de Acesso ao Meio para a comunicação entre estações ativas da rede, numa arquitetura multi-mestre PROFIBUS,
é do tipo
(A) CSMA/CD.
(B) Aloha.
(C) Polling.
(D) Time slot.
(E) Token passing.
12
ENGENHEIRO(A) DE TERMELÉTRICA JÚNIOR (ELETRÔNICA)
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzowNzoyOSAtMDMwMA==
MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA
37 40
X1 X2 Y1
38 0 t
0 t1 t2 t3 t4 t5
11
TÉCNICO DE DEFESA AÉREA E CONTROLE DE TRÁFEGO AÉREO
ÁREA: ENGENHARIA ELETRÔNICA
www.pciconcursos.com.br
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzowNzoyOSAtMDMwMA==
MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA
42 44
+ VCC v(t)
10
B PMOS2
5 0 5 t (seg)
A PMOS1
d 2v
Aplicando-se a segunda derivada (v " (t ) = ) no pulso
S dt 2
(A) v " (t ) = 2d (t - 5 ) + 4d (t ) + 2d (t + 5 )
Com relação ao circuito da figura acima, considere as
afirmativas a seguir. (B) v " (t ) = -10d (t + 5 ) + 20d (t ) - 10d (t - 5 )
12
TÉCNICO DE DEFESA AÉREA E CONTROLE DE TRÁFEGO AÉREO
ÁREA: ENGENHARIA ELETRÔNICA
www.pciconcursos.com.br
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzowNzoyOSAtMDMwMA==
MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA
46 47
Um programador dispõe de uma matriz H quadrada, de
X Y Z dimensão N par, contendo números reais, de acordo com
0 0 0 L h1N ù
éh11 h12
0 1 1 ê ú
h h 22 L h 2N ú
H = ê 21
1 0 1 ê M M L M ú
ê ú
1 1 0
ëh N1 h N2 L h NN û
A tabela verdade de uma função lógica é mostrada acima, Deseja-se reordenar esses números na matriz H, utilizando
onde X e Y são variáveis lógica de entrada, e Z é a variá- apenas uma variável real P. O novo conteúdo da matriz H
vel de saída. Deseja-se reproduzir essa função em um deverá ser
controlador lógico programável (CLP). O diagrama LADDER
que possui a mesma tabela verdade é é h NN hN (N -1) L h N1 ù
êh h( N -1)(N -1) L h (N -1)1 úú
H=ê
(N -1)N
X Y Z ê M M L M ú
ê ú
ëê h1N h1( N -1) L h11 ûú
(A) X Y Para isso, o programador escreveu em pseudocódigo o
seguinte algoritmo:
(C) P ¬ H(I , J)
(D) Y
H(I , J) ¬ H(N+J-1 , N+I-1)
H(N+J-1 , N+I-1) ¬ P
(D) P ¬ H(I , J)
X Y Z
H(I , J) ¬ H(N-I+1 , N-J+1)
H(N-I+1 , N-J+1) ¬ P
Y
(E) (E) P ¬ H(J , I)
X H(J , I) ¬ H(J-N+1 , I-N+1)
H(J-N+1 , I-N+1) ¬ P
13
TÉCNICO DE DEFESA AÉREA E CONTROLE DE TRÁFEGO AÉREO
ÁREA: ENGENHARIA ELETRÔNICA
www.pciconcursos.com.br
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzowNzoyOSAtMDMwMA==
MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA
48
entity CONTADOR is
port (CLK, EN, CLR, LOAD, UP: in std_logic;
D: in std_logic_vector (3 downto 0);
Q: out std_logic_vector (3 downto 0));
end CONTADOR;
A arquitetura implementada refere-se a um contador crescente ou decrescente com clear síncrono. No código em VHDL,
a linha
if (CLR = ‘1’) then CONT <= “0000”; end if;
49
Considerando que um sistema operacional implementa o recurso de memória virtual, analise as afirmativas a seguir.
I – Quando o processador encontra uma instrução ausente na memória RAM, este gera internamente uma exceção do
tipo armadilha.
II – Cabe ao aplicativo implementar o manipulador de exceção que comuta as páginas entre memória RAM e memória
virtual.
III – Geralmente, o algoritmo usado para a comutação de páginas é o LRU e
L
( aste
Re
c ntylsUed) .
14
TÉCNICO DE DEFESA AÉREA E CONTROLE DE TRÁFEGO AÉREO
ÁREA: ENGENHARIA ELETRÔNICA
www.pciconcursos.com.br
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAxNzowNzoyOSAtMDMwMA==
MINISTÉRIO DA DEFESA
COMANDO DA AERONÁUTICA
50
A figura abaixo mostra a arquitetura de um computador
com processador dualcore .
Circuito Integrado
CPU 1 CPU 2
CLK xn (nCLK) xn (nCLK)
Cache Cache Cache Cache
L1 L2 L1 L2
Ponte
RAM
PCI
15
TÉCNICO DE DEFESA AÉREA E CONTROLE DE TRÁFEGO AÉREO
ÁREA: ENGENHARIA ELETRÔNICA
www.pciconcursos.com.br
pcimarkpci MjgwNDowN2YyOjIxODA6MmI1MDpmNWY2OmNkZWY6MWZhMjo5YjU1:VGh1LCAwNSBBcHIgMjAxOCAyMjoyMToyOCAtMDMwMA==
CHESF
CONHECIMENTOS ESPECÍFICOS 24
Atualmente existe uma grande demanda por sistemas de
21 comunicações digitais em canais sem fio. Isso vem im-
Um canal de comunicação é modelado por um filtro FIR pulsionando o desenvolvimento de técnicas capazes de
(Finite Impulse Response), cuja resposta ao impulso, h[n], tornar o uso do espectro cada vez mais eficiente. Algumas
é dada por h[n]=Pδ[n]+Qδ[n−1]+Rδ[n−2], sendo P, Q e R dessas técnicas são listadas abaixo.
constantes reais. Associe as referidas técnicas às funcionalidades apresen-
Sabendo-se que os zeros de H[Z], onde H[Z] é a Transfor- tadas a seguir.
mada Z de h[n], são reais e que a resposta ao impulso em I - Equalização P - Reduz redundâncias dos
questão possui fase linear, tem-se que adaptativa dados a serem transmitidos.
(A) P=Q=R II - Codificação Q - Introduz redundâncias nos
(B) P>Q>R de canal sinais a serem transmitidos
(C) R=P e Q2>4P2 III - Codificação para possibilitar a correção
(D) R=P/2 e Q>P de fonte de erros ocorridos durante a
transmissão.
(E) R>P e Q<−P
R - Combate o efeito de interfe-
rência intersimbólica.
22 S - Elimina a interferência entre
Sinais analógicos devem ser digitalizados antes de serem
canais adjacentes.
transmitidos em sistemas de comunicação digital. Muitas
técnicas foram desenvolvidas com essa finalidade, sendo As corretas associações são:
a PCM (Pulse-Code Modulation) uma das mais conheci- (A) I - P , II - Q , III - R
das. (B) I - Q , II - R , III - P
Considere as seguintes afirmativas a respeito do PCM: (C) I - Q , II - P , III - S
(D) I - S , II - P , III - Q
I - O aumento da quantidade de níveis de quantização (E) I - R , II - Q , III - P
tende a reduzir o ruído de quantização e a aumentar
a taxa na saída do PCM. 25
II - O aumento da taxa de amostragem tende a reduzir a Modulação em amplitude (AM), modulação em amplitude
taxa na saída do PCM. com faixa lateral dupla (DSB), modulação em amplitude
III - Para não perder informação no processo de amos- com faixa lateral única (SSB) e modulação em amplitude
tragem, o amostrador do PCM deve operar em uma de faixa lateral vestigial (VSB) são técnicas de modula-
taxa maior ou igual à de Nyquist do sinal a ser amos- ção analógica em que a informação a ser transmitida é
trado. codificada na amplitude da portadora. Essas técnicas se
diferenciam pelas características de desempenho, custo
e complexidade.
É correto APENAS o que se afirma em
Com relação à eficiência de uso do espectro e à potência
(A) I de transmissão, as técnicas de modulação mais e menos
(B) II eficientes são, respectivamente,
(C) III
(D) I e II (A) AM e SSB
(E) I e III (B) SSB e AM
(C) VSB e DSB
(D) SSB e VSB
23 (E) DSB e SSB
O sinal primário básico de uma hierarquia digital de um
sistema telefônico hipotético é formado multiplexando ca-
26
nais de voz no domínio do tempo, cada um deles codifi- A abertura efetiva, importante parâmetro de uma antena,
cado a uma taxa de 64 kbps. O sinal básico inclui dois depende da frequência de operação.
canais de controle, além dos canais de voz.
O valor da área efetiva é
Sabendo-se que os sinais de controle e de voz são iguais
e que a taxa do sinal básico é de 2048kbps, a quantidade (A) inversamente proporcional à frequência de operação
(B) inversamente proporcional ao quadrado da frequência
de canais de voz contidos no sinal básico é
de operação
(A) 22 (C) diretamente proporcional à frequência de operação
(B) 24 (D) diretamente proporcional ao quadrado da frequência
(C) 30 de operação
(D) 32 (E) diretamente proporcional ao cubo da frequência de
(E) 36 operação
CHESF
27
Figura I Figura II
Um sistema de comunicação digital, cuja constelação no receptor é mostrada na Figura I, apresenta alta taxa de erro.
Reduzindo a velocidade de transmissão do sistema sem, no entanto, modificar a modulação, obtém-se a constelação
mostrada na Figura II e uma taxa de erro menor.
Comparando-se as constelações, o que pode justificar o baixo desempenho do enlace na Figura I é a
(A) presença de interferência entre símbolos na entrada do decisor
(B) baixa potência do sinal na entrada do receptor
(C) inadequada escolha da modulação digital
(D) elevada potência do ruído no receptor
(E) ineficiência do código corretor de erro
28
Q
S5 S6 S7 S8
S1 S2 S3 S4
A figura apresenta uma constelação 8-QAM cujos símbolos (Si com i = 1,2, ..., 8) mapeiam sequências de bits de acordo
com o código de Gray. Sabe-se que os símbolos S2 e S5 representam as sequências binárias [0 0 1] e [1 0 0], respectiva-
mente.
Das sequências binárias apresentadas a seguir, aquela que pode ser codificada no símbolo S1 é
(A) [0 0 0]
(B) [1 1 1]
(C) [1 1 0]
(D) [0 1 1]
(E) [0 1 0]
29
A técnica de múltiplo acesso de um sistema de comunicação móvel é baseada no uso de espalhamento espectral.
Assim sendo, esse sistema emprega a técnica de múltiplo acesso conhecida como
(A) TDMA
(B) CDMA
(C) FDMA
(D) WDMA
(E) SDMA
CHESF
30 34
Os sistemas telefônicos que empregam transformadores
e os repetidores digitais que recuperam o sinal de relógio
a partir do próprio sinal transmitido devem utilizar técnicas
de codificação de linha, cujos sinais exibem a seguinte
característica:
(A) existência de componente DC e espectro de frequên-
cia com grande largura de banda
(B) existência de nível DC e pequena taxa de cruzamento
em torno do nível zero
(C) ausência de componente DC e espectro de frequência
com pequena largura de banda
(D) ausência de componente DC e grande taxa de cruza- A figura mostra um circuito elétrico resistivo, alimentado
mento em torno do nível zero por uma fonte de corrente e, à direita, o circuito equivalen-
(E) espectro de frequência com pequena largura de banda te de Thevenin entre os pontos a e b.
A resistência Rth, em Ω, e a tensão Vth, em V, respectiva-
31
Um enlace de comunicação estabelecido entre o trans- mente, são
missor X e o receptor Y utiliza uma fibra óptica cuja ate- (A) 28 e 80
nuação é de 0,8 dB/Km. Em cada um dos conectores uti- (B) 24 e 20
lizados nas extremidades da fibra, ocorre uma atenuação (C) 24 e 16
de 0,5 dB. Caso fosse utilizada uma fibra com 0,2 dB/Km, (D) 10 e 40
a perda total (atenuação na fibra e nos conectores) no (E) 10 e 20
enlace seria reduzida em 60%.
A distância, em km, entre o transmissor X e o receptor Y é 35
(A) 5 Im
(B) 4
(C) 3 1
(D) 2
(E) 1
32 E0 0o
Canais de comunicações móveis podem apresentar dis- Re
túrbios que degradam severamente o desempenho de
sistemas de transmissão digital, como, por exemplo, o
3 2
desvanecimento plano. Diversas técnicas vêm sendo de-
senvolvidas para combater esse distúrbio, destacando-se
uma que se caracteriza por apresentar taxa de bits variá- A figura mostra o esboço do diagrama fasorial de tensões
vel de acordo com a qualidade do canal.
de um circuito RLC série, alimentado por uma fonte senoi-
Essa técnica é conhecida como dal de valor eficaz E0Ð 0oV.
(A) receptor RAKE Identificam-se, no diagrama, as tensões, em V, no resis-
(B) sistema MIMO
(C) equalização de Viterbi tor, no indutor e no capacitor, respectivamente, VR, VL e
(D) modulação adaptativa VC, da seguinte maneira:
(E) codificação Turbo
1 2 3
33
A Lei da Política Nacional do Meio Ambiente (Lei no 6938, (A) V V VC
R L
de 31 de agosto de 1981) constitui, em seu artigo primei- (B) V VR VC
ro, o Sistema Nacional de Meio Ambiente, o qual, por seu L