Prova - Vagas Residuais

Propaganda
INSTRUÇÕES
Para a realização das provas, você recebeu este Caderno de Questões, uma Folha de
Respostas para as Provas I e II e uma Folha de Resposta destinada à Redação.
1. Caderno de Questões
• Verifique se este Caderno de Questões contém as seguintes provas:
Prova I: ESTRUTURA DE DADOS — Questões de 01 a 35
Prova II: CIRCUITOS DIGITAIS E ARQUITETURA DE COMPUTADORES — Questões de 36 a 70
Prova de REDAÇÃO
• Qualquer irregularidade constatada neste Caderno de Questões deve ser imediatamente
comunicada ao fiscal de sala.
• Nas Provas I e II, você encontra apenas um tipo de questão: objetiva de proposição simples.
Identifique a resposta correta, marcando na coluna correspondente da Folha de Respostas:
V, se a proposição é verdadeira;
F, se a proposição é falsa.
ATENÇÃO: Antes de fazer a marcação, avalie cuidadosamente sua resposta.
LEMBRE-SE:
¾ A resposta correta vale 1 (um), isto é, você ganha 1 (um) ponto.
¾ A resposta errada vale −0,5 (menos meio ponto), isto é, você não ganha o ponto e ainda
tem descontada, em outra questão que você acertou, essa fração do ponto.
¾ A ausência de marcação e a marcação dupla ou inadequada valem 0 (zero). Você não
ganha nem perde nada.
2. Folha de Respostas
• A Folha de Respostas das Provas I e II e a Folha de Resposta da Redação são pré-identificadas.
Confira os dados registrados nos cabeçalhos e assine-os com caneta esferográfica de TINTA
PRETA, sem ultrapassar o espaço próprio.
• NÃO AMASSE, NÃO DOBRE, NÃO SUJE, NÃO RASURE ESSAS FOLHAS DE RESPOSTAS.
• Na Folha de Respostas destinada às Provas I e II, a marcação da resposta deve ser feita
preenchendo-se o espaço correspondente com caneta esferográfica de TINTA PRETA. Não
ultrapasse o espaço reservado para esse fim.
• O tempo disponível para a realização das provas e o preenchimento das Folhas de Respostas é
de 4 (quatro) horas e 30 (trinta) minutos.
ESTAS PROVAS DEVEM SER RESPONDIDAS PELOS CANDIDATOS
AO SEGUINTE CURSO:
• SISTEMAS DE INFORMAÇÃO
UFBA – 2012 – Vagas Residuais – 1
PROVA I — ESTRUTURA DE DADOS
QUESTÕES de 01 a 35
INSTRUÇÃO:
Para cada questão, de 01 a 35, marque na coluna correspondente da Folha de
Respostas:
V, se a proposição é verdadeira;
F, se a proposição é falsa.
A resposta correta vale 1 (um ponto); a resposta errada vale −0,5 (menos meio
ponto); a ausência de marcação e a marcação dupla ou inadequada valem 0 (zero).
Questão 01
Uma função f(n) é dita ser O(g(n)) se existem constantes positivas c e N, tais que f(n)≤c.g(n)
para todo n≥N, sendo f(n) e g(n) funções reais assintoticamente não negativas.
Questão 02
Considerando-se dois algoritmos, A e B, cujas complexidades são, respectivamente,
O(n5) e O(2n), o algoritmo A é sempre mais eficiente que o algoritmo B.
Questão 03
Uma pilha possui uma ordem linear caracterizada por “mais recente para o menos recente”,
tornando as pilhas estruturas de dados indicadas para algoritmos que processam estruturas
aninhadas de profundidade imprevisível.
QUESTÕES 04 e 05
No quadro a seguir, são apresentados dois algoritmos que operam sobre as estruturas
de dados Pilha e Fila.
Algoritmo I
Algoritmo II
Fila F;
inteiro a, b;
Pilha P;
Fila F;
enfileirar (F, 0);
enfileirar (F, 1);
para i = 0 até 9 faça
a = desenfileirar (F);
b = desenfileirar (F);
enfileirar (F, b);
enfileirar (F, a + b);
imprime (a);
fim-para.
enquanto (eVazia (P) = Falso)
enfileira (F, desempilha (P));
fim-enquanto
enquanto (eVazia (F) = Falso)
empilhar (P, desenfileirar (F));
fim-enquanto
Com base nesses algoritmos, pode-se afirmar:
Questão 04
Como resultado final da execução do Algoritmo I, a sequência 0, 1, 1, 2, 3, 5, 8, 13, 21, 34
será impressa no dispositivo de saída.
Questão 05
Qualquer que seja o conteúdo original da Pilha P, após a execução do Algoritmo II P, conterá
exatamente os mesmos elementos originais e armazenados na mesma ordem.
UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 2
QUESTÕES de 06 a 09
A seguir, estão apresentados alguns trechos de códigos-fonte, em linguagem C.
No primeiro trecho, é definida uma estrutura de dados para representar uma Lista
Duplamente Encadeada.
Na sequência, são codificadas funções para implementação das operações básicas
de inicialização, busca, inserção não ordenada, remoção e inserção ordenada nessa lista,
sendo que a operação de inicialização é executada uma única vez, antes de que qualquer
outra operação seja executada.
typedef struct tNode{ int dado;
struct tNode* prev;
struct tNode* next;
} No;
typedef struct { No* inicio;
No* final;
int tamanho;
} ListaDuplamenteEncadeada;
typedef
void
ListaDuplamenteEncadeada
LDE;
inicializaçãoLDE (LDE* L) {
L->início = L->final = NULL;
}
No*
buscaElementoLDE (LDE L, int n) {
No* posAtual = L. inicio;
while ((posAtual != NULL) && ( posAtual->dado ! = n))
posAtual = posAtual->next;
return posAtual;
}
Bool insereElementoLDE(LDE* L, int n) {
No *novoNo = (No*) malloc (sizeof (No));
if (novoNo == NULL)
return FALSE;
novoNo->dado = n;
novoNo->prev = NULL;
novoNo->next = NULL;
if (L->inicio == NULL) {
L->inicio =
L->final = novoNo;
}
else {
L->final->next = novoNo;
novoNo->prev = L->final;
}
L->tamanho++;
return TRUE;
}
UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 3
void
}
void
removeElementoLDE(
LDE*
L,
No*
pos)
{
if (L->inicio == L->final ) {
L->inicio =
L->final
= NULL;
}
else {
if (pos == L->inicio ) {
L->inicio = pos->next;
L->inicio->prev = NULL;
}
else {
if ( pos == L->final ) {
L->final
= pos->prev;
L->final->next = NULL;
}
else {
pos->prev->next = pos->prev;
pos->next->prev = pos->next;
}
}
}
free(pos)
L->tamanho--;
insereElementoLDE(LDE*
L,
No
*novoNo)
{
if (L->inicio == NULL) {
L->inicio =
L->final = novoNo;
}
else {
No* posAtual = L->inicio;
while ( (posAtual != NULL) &&
(posAtual->dado < novoNo->dado ) )
posAtual = posAtual->next;
if (posAtual == NULL) {
L->final->next = novoNo;
novoNo->prev
= L->final;
L->final = novoNo;
}
else {
if (posAtual == L->inicio ) {
L->inicio->prev = novoNo;
novoNo->next
= L->inicio;
L->inicio
= novoNo;
}
else {
novoNo->prev = posAtual->prev;
novoNo->next = posAtual;
posAtual->prev->next = novoNo;
posAtual->prev = novoNo;
}
}
}
L->tamanho++;
}
UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 4
Tal qual está codificada no enunciado, pode-se afirmar que a função
Questão 06
buscaElementoLDE é capaz de buscar um valor n em uma lista do tipo
ListaDuplamenteEncadeada.
Questão 07
insereElementoLDE insere corretamente um novo nó com valor n em uma lista do tipo
ListaDuplamenteEncadeada.
Questão 08
removeElementoLDE remove corretamente o nó apontado por pos em uma lista do tipo
ListaDuplamenteEncadeada, considerando que pos aponta para um nó existente.
Questão 09
insereElementoLDE é capaz de inserir um novo nó com valor n em uma lista do tipo
ListaDuplamenteEncadeada, de forma a manter uma ordenação crescente nos valores
armazenados nos nós da lista, assumindo que os campos prev e next do novo nó têm
valor NULL.
Questão 10
Para qualquer tipo de lista encadeada, as operações de inserção, remoção e busca por um
nó têm sempre complexidade O(n) no pior caso, sendo n o número de nós da lista.
Questão 11
Em uma árvore binária pode haver, no máximo, 2k−1 nós de nível k, sendo 1 o nível da raiz da
árvore.
Questão 12
A altura de uma árvore binária completa com n nós é da ordem de log2n.
Questão 13
Um Min-Heap de altura h possui, no mínimo, 2h −1 nós e, no máximo, 2h+1 −1 nós, sendo a
altura o número de nós no maior caminho da raiz até uma folha.
Questão 14
É possível construir um algoritmo não recursivo para implementar um percurso em pré-ordem
em uma árvore binária, utilizando-se, para isso, uma estrutura auxiliar de pilha.
UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 5
QUESTÕES de 15 a 21
A tabela a seguir apresenta, na primeira coluna, três algoritmos de ordenação,
numerados de 1 a 3 e, na segunda coluna, são definidas funções de complexidade
identificadas pelas letras de a a c.
Algoritmo
Função de Complexidade
1) Ordenação por Seleção
a) O(n2)
2) Ordenação por Inserção
b) O(n)
3) Quick Sort
c) O(n.log(n))
Considerando-se as informações, pode-se afirmar:
Questão 15
O algoritmo 1 possui complexidade de melhor caso correspondente à opção b.
Questão 16
O algoritmo 1 possui complexidade de pior caso correspondente à opção a.
Questão 17
O algoritmo 2 possui complexidade de pior caso correspondente à opção b.
Questão 18
O algoritmo 2 possui complexidade de melhor caso correspondente à opção c.
Questão 19
O algoritmo 3 possui complexidade de melhor caso correspondente à opção c.
Questão 20
O algoritmo 3 possui complexidade de pior caso correspondente à opção c.
Questão 21
A principal diferença entre os algoritmos 2 e 3 está no caso de um conjunto de valores
já ordenado e, assim, o algoritmo 2 consegue ser mais eficiente, pois detecta esse fato
com apenas uma passada nos elementos do conjunto, com custo total O(1), enquanto o
algoritmo 3 tem custo O(n.log(n)) para esse caso.
UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 6
Questão 22
O principal custo a ser analisado em algoritmos de ordenação externa é o relativo às
transferências de dados entre a memória interna e a memória externa.
Questão 23
O algoritmo Heapsort possui complexidade O(n.log(n)) no pior caso e é um algoritmo de
ordenação estável.
Questão 24
A estratégia mais utilizada em algoritmos de ordenação externa é inicialmente dividir os
registros em blocos de memória externa do mesmo tamanho da memória interna disponível,
em seguida, ordená-los na memória interna e, depois, intercalá-los (merge), criando blocos
cada vez maiores em memória interna.
Questão 25
Considerem-se um arquivo contendo n registros, uma memória interna de m palavras
e um conjunto de f fitas magnéticas.
Para um algoritmo de ordenação por intercalação balanceada de f-caminhos,
a ordenação do conjunto pode ser feita em P(n) passadas, em que P(n)= logf (n/m).
Questão 26
O algoritmo de busca sequencial pode realizar um número de comparações da ordem
de O(1), dependendo do valor que se está buscando (em uma sequência qualquer de
valores).
Questão 27
O algoritmo de busca binária efetua um número de comparações da ordem de O(log(n)),
no pior caso.
Questão 28
Uma árvore binária de busca é uma árvore binária em que todo nó interno i contém um
registro k, todos os nós da subárvore esquerda de i possuem registros maiores que k e
todos os nós da subárvore direita de i possuem registros menores que k.
UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 7
Questão 29
A seguir, estão apresentados dois trechos de códigos-fonte, em linguagem C.
Enquanto, no primeiro trecho, é definida uma estrutura de dados para representar
um nó de uma Árvore Binária de Busca e é declarada uma variável representando a raiz
dessa árvore, no segundo trecho, é apresentada a codificação de uma função que implementa
a operação básica de inserção de um nó nessa Árvore Binária de Busca.
typedef struct tNode { int data;
struct tNode* left;
struct tNode* right;
} TreeNode;
TreeNode* raiz;
void
insertNode(TreeNode** r, TreeNode* n) {
if ( (*r) == NULL ) {
(*r) = n;
return;
}
if ( (*r)->data > n->data)
if ((*r)->left != NULL)
insertNode(&((*r)->left), n);
else
(*r)->left = n;
else
if ((*r)->right != NULL)
insertNode(&((*r)->right), n);
else
(*r)->right = n;
}
A função insertNode, tal qual está codificada no enunciado, é capaz de inserir um novo nó
na árvore, mantendo sua condição de binária de busca, considerando que os campos left
e right do novo nó têm valor NULL.
Questão 30
Segundo a definição de balanceamento em árvores AVL, uma árvore é considerada não
balanceada quando, para qualquer um de seus nós, a diferença entre as alturas das duas
subárvores é maior do que zero.
Questão 31
Após a inserção de um novo nó em uma árvore AVL, que a deixa desbalanceada, é sempre
possível retornar a árvore à sua condição de balanceamento, aplicando-se uma única
operação de rotação (à direita ou à esquerda) ou duas (inicialmente, à esquerda e, depois,
à direita ou vice-versa).
Questão 32
Após a inserção de um novo nó em uma árvore balanceada do tipo AVL, será sempre
necessária a execução de uma sequência não vazia de rotações à direita, e/ou à esquerda.
UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 8
Questão 33
Os algoritmos de busca baseados em transformações de chaves ou hashing possuem dois
problemas básicos: a criação da função de hash, que transforma as chaves em endereços
da tabela hash, e o tratamento de colisão entre chaves, ou seja, chaves cuja função de
transformação gera valores iguais para endereçamento na tabela hash.
Questão 34
Para tratar o problema de colisão em algoritmos de hashing, as técnicas chamadas de
endereçamento aberto associam a cada endereço da tabela hash uma lista encadeada,
portanto, chaves em que ocorra a colisão podem ser armazenadas sequencialmente na
mesma entrada da tabela hash.
Questão 35
Em uma árvore-B, de altura h, páginas folhas podem ficar em níveis diferentes da árvore, à
medida em que as chaves são inseridas na estrutura.
UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 9
PROVA II — CIRCUITOS DIGITAIS E ARQUITETURA
DE COMPUTADORES
QUESTÕES de 36 a 70
INSTRUÇÃO:
Para cada questão, de 36 a 70, marque na coluna correspondente da Folha de
Respostas:
V, se a proposição é verdadeira;
F, se a proposição é falsa.
A resposta correta vale 1 (um ponto); a resposta errada vale −0,5 (menos meio
ponto); a ausência de marcação e a marcação dupla ou inadequada valem 0 (zero).
Questão 36
O número decimal 2241, ou seja (2241)10, convertido para a base binária, com 16 bits de
representação, é igual a (1110100011000001)2.
Questão 37
O número binário (1100111101100011)2, convertido para a base hexadecimal é igual a
(CF63)16.
Questão 38
Sendo o número binário (10000110)2 o minuendo e o número binário (00001101)2 o
subtraendo, o resultado (ou diferença) dessa subtração binária é igual a (01001110)2.
Questão 39
Considerando-se a expressão X = (CAFE)16 + (1FF)16 + (A23)16, que representa a soma de
três números hexadecimais, o valor final de X é igual a (D720)16.
Questão 40
Sendo 11010111 a representação, em complemento de 2, com 8 bits, de um número
decimal X, esse número decimal é −86.
Questão 41
As formas sinal-magnitude, complemento de 1 e complemento de 2 do número decimal −82,
representadas com 8 bits, são, respectivamente, 11010010, 10101101 e 10101110.
Questão 42
No padrão IEEE 754, para a representação de números binários em ponto flutuante
de precisão simples (32 bits), o número decimal −118.625 é representado como
1 10000101 11011010100000000000000.
Questão 43
O número BCD (binary coded decimal) 1001 0110.0110 0010 0101 corresponde ao número
1100000.101 no sistema binário.
UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 10
Questão 44
Para uma tabela-verdade com N entradas, existem 2N – 1 combinações possíveis válidas dos
valores de entrada, uma vez que a combinação com todas as entradas valendo zero não é
considerada válida.
Questão 45
A expressão algébrica para a saída X do circuito apresentado
é X = !(!A.B).!(!B.!C).!D.!!E, considerando o sinal de exclamação (!) como sendo a
operação NOT.
Questão 46
A expressão algébrica para a saída X desse circuito é semanticamente equivalente à
X = A!B!CD + ABCD + !A!D, em que o sinal ! indica a operação NOT.
Questão 47
Considerando-se a universalidade das portas NAND e NOR, é correto afirmar que o circuito
representado por (I) é semanticamente equivalente à porta AND representada por (II).
Questão 48
O teorema x + (y + z) = (x + y) + z = x + y + z corresponde à lei distributiva da Álgebra
Booleana.
Questão 49
Aplicando-se exclusivamente os Teoremas de DeMorgan à expressão !((AB+C).(A+BC)),
obtém-se a expressão (!A+!B).!C + !A.(!B+!C), considerando-se o sinal de exclamação (!)
como sendo a operação NOT.
UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 11
QUESTÕES 50 e 51
Para responder a essas questões, considere a tabela-verdade apresentada e o sinal
de exclamação (!) como sendo a operação NOT.
Entradas
Saída
A
B
C
D
X
0
0
0
0
0
0
0
0
1
1
0
0
1
0
0
0
0
1
1
0
0
1
0
0
1
0
1
0
1
1
0
1
1
0
0
0
1
1
1
1
1
0
0
0
0
1
0
0
1
0
1
0
1
0
0
1
0
1
1
1
1
1
0
0
0
1
1
0
1
0
1
1
1
0
0
1
1
1
1
0
Questão 50
X = (!A.!B.!C.D) + (!A.B.!C.!D) + (!A.B.!C.D) + (!A.B.C.D) + (A.!B.C.D) é a expressão de
soma-de-produtos.
Questão 51
Um mapa de Karnaugh-Veitch permite o agrupamento de três pares (duplas ou duetos),
além da célula isolada representada por A!BCD.
Questão 52
Na operação de um meio-somador, as três entradas — os dois dígitos binários e o bit de
“vem-um” (carry in)) — são somadas para a produção de um bit de soma e um bit de
“vai-um” (carry out) como saídas do circuito.
Questão 53
Num somador paralelo de carry antecipado, o carry de saída (“vai-um”) de cada estágio é
gerado ou propagado com base nos valores das entradas.
UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 12
Questão 54
Entradas
Saída
!A1
!A2
!A3
!A4
!A5
!A6
!A7
!A8
!A9
!S3
!S2
!S1
!S0
1
1
1
1
1
1
1
1
1
1
1
1
1
X
X
X
X
X
X
X
X
0
0
1
1
0
X
X
X
X
X
X
X
0
1
0
1
1
1
X
X
X
X
X
X
0
1
1
1
0
0
0
X
X
X
X
X
0
1
1
1
1
0
0
1
X
X
X
X
0
1
1
1
1
1
0
1
0
X
X
X
0
1
1
1
1
1
1
0
1
1
X
X
0
1
1
1
1
1
1
1
1
0
0
X
0
1
1
1
1
1
1
1
1
1
0
1
0
1
1
1
1
1
1
1
1
1
1
1
0
A tabela-verdade apresentada é de um CI 74147, que é um codificador de prioridade
decimal para BCD, que tem nove entradas representando os dígitos decimais de 1 a 9 e
produz um código BCD invertido correspondente à entrada de número mais alto ativada.
Se as entradas !A5, !A7 e !A3 estiverem simultaneamente em nível BAIXO enquanto todas
as demais estiverem simultaneamente em nível ALTO, então o CI produzirá a saída (!S3 a
!S0) igual a 0111, considerando-se o sinal de exclamação (!) para representar o nível ativo
BAIXO.
Questão 55
Na figura, se o código Gray 1011 for aplicado às entradas G3G2G1G0, o valor gerado nas
saídas binárias B3B2B1B0 será, respectivamente, 1101.
UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 13
Questão 56
A figura apresenta um circuito com 16 entradas de dados, oito — I0 a I7 — aplicadas
a cada um dos multiplexadores. Esse circuito funciona como um multiplexador de 16 entradas
de dados, sendo que as quatro entradas de seleção de dados (S0, S1, S2 e S3) escolhem
uma das 16 entradas para transferi-la para a saída X.
Nesse circuito, quando S3 = 0, o multiplexador da parte inferior é selecionado e as entradas
S2, S1 e S0 desse multiplexador determinam qual das entradas de dados será transferida
para a saída X.
Questão 57
(I)
(II)
(III)
E1
E2
Saída
E1
E2
Saída
H
E
Saída
0
0
Não muda
0
0
Não muda
0
X
Não muda
0
1
Q=0
0
1
Q=0
1
0
Q=0
1
1
Q=1
1
0
Q=1
1
0
Q=1
1
1
Inválida
1
1
!Q0
E1 = entrada 1, E2 = entrada 2, H = entrada de habilitação
As tabelas-verdade (I), (II) e (III) correspondem, respectivamente, ao funcionamento de
um flip-flop S-R, um flip-flop J-K e um latch D transparente, considerando-se o sinal de
exclamação (!) como nível ativo BAIXO.
UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 14
Questão 58
(I)
(II)
(III)
E1
E2
Saída
E1
E2
Saída
H
E1
Saída
1
1
Não muda
0
0
Não muda
0
X
Não muda
0
1
Q=1
0
1
Q=0
1
0
Q=0
1
1
Q=1
1
0
Q=0
1
0
Q=1
0
0
Inválida
1
1
Inválida
E1 = entrada 1, E2 = entrada 2, H = entrada de habilitação
As tabelas-verdade (I), (II) e (III) correspondem, respectivamente, ao funcionamento dos
latches S – R (porta NOR), !S – !R (porta NAND) e latch D, considerando-se o sinal de
exclamação (!) como nível ativo BAIXO.
Questão 59
A figura apresenta um contador de módulo 16 que, ao receber uma frequência inicial
(entrada do clock) de 1MHz, gera, na saída Q do flip-flop mais à direita, uma frequência
de saída de 31.250kHz.
Questão 60
As arquiteturas de computadores são classificadas em diferentes gerações, sendo que a
primeira geração se caracteriza pelos computadores baseados em válvulas, a segunda,
pelos computadores baseados em transistores e a terceira, pelos computadores baseados
em circuitos integrados.
Questão 61
A figura apresenta a estrutura geral do computador IAS (Institute for Advanced Studies),
também conhecido como “máquina de von Neumann”.
UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 15
QUESTÕES 62 e 63
Endereço
Conteúdo
100
300
110
20
120
1
200
200
1000
110
1100
55
1110
15
1200
45
Questão 62
Considerando-se uma arquitetura que utiliza o modo de endereço “base com deslocamento”
e o formato de instrução <OPCODE, OP1, OP2, OP3>, sendo OPCODE o código (mnemônico)
da instrução, OP1 o operando destino e OP2 e OP3, os operandos fonte, então a instrução
<ADD R3, 100, 110> atribui ao registrador R3 o valor 320.
Questão 63
Considerando-se uma arquitetura que utiliza o modo de endereço “base com índice e
deslocamento” e o formato de instrução <OPCODE, OP1, OP2, OP3>, sendo OPCODE o
código (mnemônico) da instrução, OP1 o operando destino e OP2 e OP3 os operandos
fonte, então a instrução <ADD R3, -1100, -1090> atribui ao registrador R3 o valor 320.
Questão 64
Nas arquiteturas de computadores, o tratamento de múltiplas interrupções — através da
técnica baseada em prioridades — permite que uma interrupção de maior prioridade faça
com que o tratamento de uma interrupção com menor prioridade seja interrompido.
Questão 65
Uma instrução por ciclo de relógio, operações registrador-para-registrador, formato de
instruções simples e modos de endereçamento simples são características presentes nas
arquiteturas CISC (complex instructions set computer), não adotadas nas arquiteturas RISC
(reduced instructions set computer).
UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 16
QUESTÕES 66 e 67
Número Código da
Operando Operando
da
instrução
destino
fonte 1
instrução (OPCODE)
Operando
fonte 2
Descrição
I1
ADD
$3
$4
$2
// $3 = $4 + $2
I2
SUB
$5
$3
$1
// $5 = $3 - $1
I3
LW
$1
200
($3)
I4
ADD
$1
$6
$3
// $1 = memória[200 + $3]
// $1 = $6 + $3
LW = load word, ADD = soma, SUB = subtração
Com base nos dados da tabela, pode-se afirmar:
Questão 66
No trecho de código apresentado, existe uma dependência de dados verdadeira — ou
dependência de leitura após escrita — entre as instruções I1 e I2 no acesso ao registrador $3.
Questão 67
No trecho de código apresentado, as instruções I3 e I4 apresentam uma antidependência —
ou dependência de escrita após leitura — no acesso ao registrador $1.
Questão 68
Uma decisão importante, no projeto organizacional de um sistema multicore, é se os núcleos
individuais (cores) serão superescalares e/ou se irão implementar multiprogramação
simultânea (SMT – simultaneous multithreading).
Questão 69
Emprego de múltiplos pipelines e alteração na ordem de execução das instruções são
técnicas adotadas pelas arquiteturas superescalares para melhorar o desempenho da
execução de instruções escalares.
Questão 70
Se um sistema computacional foi observado durante sete dias, verificando-se que ele
foi usado durante 18 horas em três dias e durante 16 horas nos outros quatro dias, pode-se
afirmar que houve uma taxa média de utilização de 70% para o período de observação.
UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 17
PROVA DE REDAÇÃO
INSTRUÇÕES:
• Escreva sua Redação com caneta de tinta AZUL ou PRETA, de forma clara e
legível.
• Caso utilize letra de imprensa, destaque as iniciais maiúsculas.
• O rascunho deve ser feito no local apropriado do Caderno de Questões.
• Na Folha de Resposta, utilize apenas o espaço a ela destinado.
• Será atribuída a pontuação ZERO à Redação que
—
—
—
—
—
—
se afastar do tema proposto;
for apresentada em forma de verso;
for assinada fora do local apropriado;
apresentar qualquer sinal que, de alguma forma, possibilite a identificação do candidato;
for escrita a lápis, em parte ou na sua totalidade;
apresentar texto incompreensível ou letra ilegível.
Os textos a seguir devem servir como ponto de partida para a sua Redação.
I.
— Quanto ainda há de Jorge Amado na Bahia de hoje?
Resposta:
— Muito e pouco. A literatura amadiana é movida por um pensar e reinventar a Bahia.
Mestiçagem, sincretismo, é a Bahia de suas páginas. E é uma Bahia real. Jorge Amado não
traduz uma Bahia que não existe. Mas existem várias Bahias. E Jorge começou a escrever
na primeira metade do século passado. Havia uma necessidade e até uma urgência de
mapear e entender o que se via. No entanto, nenhuma cultura é estática. O que se vê
também muda. Não existe uma identidade única, nem definitiva, pois se trata de um processo
dinâmico. [...]
LEITE, Gildeci. “Não existe uma Bahia, mas várias Bahias.” MUITO. Revista Semanal do Grupo A Tarde. Salvador, n. 204,
p. 8. 26 fev. 2012. Entrevista dada a Eron Rezende, Grupo A Tarde.
II.
O tema da identidade cultural é muito mal resolvido no campo da Antropologia e no
campo da Sociologia. A gente tem, às vezes, até uma certa rejeição à maneira como a
questão da identidade é colocada. Na Antropologia, nós falamos de identidade de uma
maneira sempre relacional, opositiva, chamando atenção para contrastes, chamando atenção
para um jogo constante de oposições que ligam grupos entre si, e negamos muito a ideia de
que haja uma substância de um grupo social que o caracteriza de uma vez por todas. Não
acreditamos, por exemplo, numa coisa como baianidade, como uma essência, como uma
coisa já dada: numa coisa como brasilidade, que escape ao jogo das oposições que nós
UFBA – 2012 – Vagas Residuais – Redação – 18
fazemos entre nossas características e características outras. Eu não gosto muito de abordar
a temática da identidade cultural, porque, em nome da identidade cultural, se fala muita
bobagem. [...]
SERRA,Ordep. Identidade e reflexão crítica. In: Carnaval e identidade cultural na Bahia, hoje. Seminários de Carnaval (2.:
1998: Salvador, Ba.) Seminários de Verão II. Folia universitária/Pró-Reitoria de Extensão da UFBA. Salvador, 1999.
PROPOSTA: A partir das ideias contidas nos fragmentos apresentados, produza um texto
argumentativo-dissertativo, analisando criticamente a ideia de que
“Não existe uma Bahia, mas várias Bahias.”
OBSERVAÇÕES:
— Discuta a questão da baianidade vinculada à problemática da cultura nacional e à existência, ou
não, de uma singularidade.
— Embase seus argumentos em conhecimentos e reflexões sobre a Bahia de ontem e a de hoje.
UFBA – 2012 – Vagas Residuais – Redação – 19
RASCUNHO
UFBA – 2012 – Vagas Residuais – Redação – 20
Download