Prova 2016
Prova 2016
Prova 2016
PÓS-GRADUAÇÃO EM COMPUTAÇÃO/2016
EDITAL SBC N.001/2016
Instruções
Leia atentamente e cumpra rigorosamente as instruções que seguem, pois elas são parte integrante das
provas e das normas que regem esse Processo Seletivo.
1. Atente-se aos avisos contidos no quadro da sala.
2. Seus pertences deverão ser armazenados dentro do saco plástico fornecido pelo fiscal. Somente
devem permanecer em posse do candidato caneta esferográfica de material transparente com tinta azul
ou preta de ponta grossa, documento de identidade, lanche e água, se houver. A utilização de qualquer
material não permitido em edital é expressamente proibida, acarretando a imediata exclusão do
candidato.
3. Cada questão oferece 5 (cinco) alternativas de respostas, representadas pelas letras A, B, C, D e E,
sendo apenas 1 (uma) a resposta correta.
4. Será respeitado o tempo para realização da prova conforme previsto em edital, incluindo o
preenchimento da grade de respostas.
5. Os três últimos candidatos deverão retirar-se da sala de prova ao mesmo tempo, devendo assinar a
Ata de Prova.
6. Nenhuma informação sobre o conteúdo das questões será dada pelo fiscal.
7. Os candidatos, ao deixarem o local de prova, poderão levar consigo apenas a capa da prova, que
contém, no verso, um espaço para anotação dos gabaritos.
8. No caderno de prova, o candidato poderá rabiscar, riscar e calcular.
9. Os gabaritos preliminares da prova objetiva serão divulgados na data descrita no Cronograma de
Execução desse Processo Seletivo.
10. Certifique-se de que este caderno contém 70 (setenta) questões. Caso contrário, solicite ao fiscal
da sala a sua substituição.
Boa prova!
V4_23/8/201612:21:19
394_POSCOMP_V6_26/8/201615:48:11
MATEMÁTICA
QUESTÃO 01 – Uma empresa de logística e transporte rodoviário tem três tipos de caminhões (tipo
1, tipo 2 e tipo 3), sendo que cada caminhão tem capacidade para transportar equipamentos com 3
diferentes dimensões, conforme o número de unidades correspondente, de acordo com o que está
descrito na tabela abaixo:
Caminhão tipo 2 2 2 1
Caminhão tipo 3 1 1 2
A quantidade de caminhões carregados com a sua capacidade máxima que deve ser usada para
transportar, respectivamente, 23 equipamentos com a dimensão A, 18 equipamentos com a dimensão
B e 20 equipamentos com a dimensão C é:
1 3 ] [x1 ],
QUESTÃO 02 – Seja a transformação linear 𝑻: ℝ𝟐 → ℝ𝟐 descrita por 𝑻(x1 , x2 ) = [ × x
−3 0.5 2
a alternativa que apresenta corretamente a lei da transformação linear e a imagem de 𝑣 = (−3,4) é:
A) √3 𝑐𝑚2
B) 2√3 𝑐𝑚2
3 √2
C) 𝑐𝑚2
2
D) 6√3 𝑐𝑚2
E) 3√3 𝑐𝑚2
A) 0°
B) 30°
C) 45°
D) 60°
E) 90°
Execução: Fundatec 3
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 05 – Os valores críticos da função são:
QUESTÃO 06 – Um dos métodos iterativos para determinar as raízes de uma função é o Método de
Newton-Raphson, descrito por:
(𝑥𝑛 3 −𝑠𝑒𝑛(𝑥𝑛 ))
B) 𝑥𝑛+1 = 𝑥𝑛 −
(3𝑥𝑛 2 +𝑐𝑜𝑠(𝑥𝑛 ))
(𝑥𝑛 3 −𝑠𝑒𝑛(𝑥𝑛 ))
C) 𝑥𝑛+1 = 𝑥𝑛 −
(𝑥𝑛 2 −𝑐𝑜𝑠(𝑥𝑛 ))
(𝑥𝑛 3 −𝑠𝑒𝑛(𝑥𝑛 ))
D) 𝑥𝑛+1 = 𝑥𝑛 −
(3𝑥𝑛 2 −𝑠𝑒𝑛(𝑥𝑛 ))
(𝑥𝑛 3 −𝑠𝑒𝑛(𝑥𝑛 ))
E) 𝑥𝑛+1 = 𝑥𝑛 −
(6𝑥𝑛 3 −𝑐𝑜𝑠(𝑥𝑛 ))
Execução: Fundatec 4
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 07 – A equação que representa a forma da cônica na imagem abaixo é:
A) 𝑥 2 = 4𝑦 + 4
𝑥2 𝑦2
B) + 16 = 1
25
𝑥2 𝑦2
C) − 16 = 1
25
𝑥2 𝑦2
D) + 25 = 1
16
𝑥2 𝑦2
E) − 25 = 1
16
𝑥 = 2𝑡 𝑥 =5+𝑡
A) 𝑟: {𝑦 = −6 + 3𝑡 , t e 𝑠: {𝑦 = 2 − 3𝑡 , t
𝑧 = 1 + 4𝑡 𝑧 = 7 − 2𝑡
𝑥 = 2 + 2𝑡 𝑥 = 1+𝑡
B) 𝑟: { 𝑦 = 3𝑡 , t e 𝑠: {𝑦 = 1 − 3𝑡 , t
𝑧 = 5 + 4𝑡 𝑧 = −2𝑡
𝑥 = 8𝑡 𝑥 = 10 + 𝑡
C) 𝑟: {𝑦 = −6 + 12𝑡 , t e 𝑠: { 𝑦 = 4 − 3𝑡 , t
𝑧 = 1 + 16𝑡 𝑧 = 14 − 2𝑡
𝑥 = 1 + 2𝑡 𝑥 = 5+𝑡
D) 𝑟: { 𝑦 = 5 + 3𝑡 , t e 𝑠: {𝑦 = 11 − 3𝑡 , t
𝑧 = −6 + 4𝑡 𝑧 = 2 − 2𝑡
𝑥 = 1 + 2𝑡 𝑥 = 2 − 2𝑡
E) 𝑟: { 𝑦 = 5 + 3𝑡 ,t e 𝑠: {𝑦 = 3 + 6𝑡 , t
𝑧 = −6 + 4𝑡 𝑧 = 1 + 4𝑡
Execução: Fundatec 5
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 09 – A respeito das propriedades da relação definida por R AxA, para A={x N tal que
1 x 6}, descrita pela matriz de incidência da relação
1 0 0 0 0 0
0 1 1 0 0 1
0 1 1 0 0 1 𝑎𝑖𝑗 = 0, 𝑠𝑒 (𝑖, 𝑗) ∉ 𝑅
𝐴= para {
0 0 0 1 0 0 𝑎𝑖𝑗 = 1, 𝑠𝑒 (𝑖, 𝑗) ∈ 𝑅
0 1 1 0 1 1
[0 0 0 0 0 1]
QUESTÃO 10 – A área da região limitada pelo gráfico da função 𝑓(𝑥) = −2𝑥 3 e 𝑔(𝑥) = −8𝑥, conforme
descrito na imagem abaixo, é:
A) 32.
B) 24.
C) 16.
D) 8.
E) 4.
A) (p ∧ q) ∧ (~r)
B) (p ∨ q) ∧ (~r)
C) (~p) ∧ (~q) ∧ r
D) (~p) ∧ ((~q) ∨ r)
E) (~p) ∨ ((~q) ∨ r)
Execução: Fundatec 6
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 12 – Se Daniel fala dinamarquês, então eu falo inglês ou alemão. Se eu não falo alemão
e nem inglês, então:
A) Eu falo dinamarquês.
B) Eu não falo dinamarquês.
C) Daniel fala inglês.
D) Daniel não fala inglês.
E) Daniel não fala dinamarquês.
A) 687.656.
B) 813.375.
C) 3.796.875.
D) 4.066.875.
E) 11.390.625.
QUESTÃO 14 – Seja A um subconjunto dos números naturais de 10 elementos. Seja R uma relação
definida no produto cartesiano do conjunto das partes de A, isto é: 𝑅 ⊆ 𝒫(𝐴) × 𝒫(𝐴) onde: 𝑅 = {(𝑥, 𝑦) ∈
𝒫(𝐴) × 𝒫(𝐴) 𝑡𝑎𝑙 𝑞𝑢𝑒 𝑥 ∩ 𝑦 ≠ ∅} é correto afirmar que a relação 𝑅
1. (𝐴 ∩ 𝐵′ ) ∪ (𝐶 ′ ∩ 𝐴)
2. (𝐴 ∩ 𝐵′ ) ∪ (𝐴 ∩ 𝐶′)
3. 𝐴 ∩ (𝐵′ ∪ 𝐶′)
4. 𝐴 ∩ (𝐵 ∩ 𝐶 )′
Execução: Fundatec 7
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 17 – De quantas maneiras possíveis podemos distribuir 8 controles remotos idênticos em
5 caixas distintas?
A) 17.820.
B) 6.720.
C) 2.475.
D) 1.188.
E) 495.
A) 35%.
B) 30%.
C) 27%.
D) 12%.
E) 3%.
QUESTÃO 19 – Quantas cadeias compostas de 16 bits possuem os 5 bits à esquerda com 00000 e
os 4 últimos à direita com 1010, isto é, são da forma 00000_ _ _ _ _ _ _1010?
A) 256
B) 128
C) 91
D) 64
E) 14
Qual alternativa representa a equação da Reta de Regressão, y=ax+b, para os dados coletados, onde
xy n x y
xe y são as médias dos valores de x e y, e a e b y ax ?
x 2 n(x ) 2
A) 𝑦 = 26.7762𝑥 − 0.2454
B) 𝑦 = −0.2454𝑥 + 26.7762
C) 𝑦 = −2.454𝑥 + 26.7762
D) 𝑦 = −24.54𝑥 + 26.7762
E) 𝑦 = 24.54𝑥 + 267.762
Execução: Fundatec 8
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
FUNDAMENTOS DA COMPUTAÇÃO
QUESTÃO 21 – Um algoritmo tem complexidade O(3m3 + 2mn2 + n2 + 10m + m2). Uma maneira
simplificada de representar a complexidade desse algoritmo é:
A) O(m3 + mn2).
B) O(m3).
C) O(m2).
D) O(mn2).
E) O(m3+ n2).
A) O(n).
B) O(n log n).
C) O(n2).
D) O(n3).
E) O(nn).
Os resultados das consultas dos nós dessa árvore binária em pré-ordem e pós-ordem são,
respectivamente:
A) (2 4 6 8 12 16) e (2 6 8 4 16 12).
B) (12 4 2 8 6 16) e (2 4 6 8 12 16).
C) (2 6 8 4 16 12) e (12 4 2 8 6 16).
D) (2 4 6 8 12 16) e (12 4 2 8 6 16).
E) (12 4 2 8 6 16) e (2 6 8 4 16 12).
A) em ordem.
B) pré-ordem.
C) central.
D) simétrico.
E) pós-ordem.
Execução: Fundatec 9
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 25 – Em relação ao projeto de algoritmos, relacione a Coluna 1 à Coluna 2.
Coluna 1
1. Tentativa e Erro.
2. Divisão e Conquista.
3. Guloso.
4. Aproximado.
5. Heurística.
Coluna 2
( ) O algoritmo decompõe o processo em um número finito de subtarefas parciais que devem ser
exploradas exaustivamente.
( ) O algoritmo divide o problema a ser resolvido em partes menores, encontra soluções para as
partes e então combina as soluções obtidas em uma solução global.
( ) O algoritmo constrói por etapas uma solução ótima. Em cada passo, após selecionar um elemento
da entrada (o melhor), decide se ele é viável (caso em que virá a fazer parte da solução) ou não.
Após uma sequência de decisões, uma solução para o problema é alcançada.
( ) O algoritmo gera soluções cujo resultado encontra-se dentro de um limite para a razão entre a
solução ótima e a produzida pelo algoritmo.
( ) O algoritmo pode produzir um bom resultado, ou até mesmo obter uma solução ótima, mas pode
também não produzir solução nenhuma ou uma solução distante da solução ótima.
A) 1 – 2 – 3 – 4 – 5.
B) 2 – 3 – 4 – 5 – 1.
C) 3 – 4 – 5 – 1 – 2.
D) 4 – 5 – 1 – 2 – 3.
E) 5 – 1 – 2 – 3 – 4.
QUESTÃO 26 – Uma árvore balanceada T que armazena n chaves é uma árvore binária de pesquisa
na qual
A) a diferença entre as alturas de suas subárvores permanece constante em todo o caso, após
inserções ou remoções de chaves.
B) as operações de inserção e remoção de chaves em nodos internos v de T seguem um padrão linear
de tempo de execução.
C) a propriedade da altura/balanceamento é determinada pela extensão do caminho mais curto entre
um nodo interno v até o nodo raiz de T.
D) a variação da altura dos nodos filhos de cada nodo interno v de T é de, no máximo, uma unidade.
E) o tempo de execução para todas as operações fundamentais sobre cada nodo interno v de T se
mantém constante.
QUESTÃO 28 – Assinale a alternativa que apresenta o nome de uma linguagem de tipagem dinâmica.
A) Java.
B) C.
C) Python.
D) Pascal.
E) C#.
Execução: Fundatec 10
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 29 – A organização de arquivo Sorted File mantém registros
A) armazenados em regiões indexados por uma função, enquanto a Heap file mantém registros
armazenados em ordem da chave de busca.
B) armazenados em ordem da chave de busca, enquanto a Hashed file mantém registros distribuídos
aleatoriamente nas páginas.
C) distribuídos aleatoriamente nas páginas, enquanto a Hashed file mantém registros armazenados
em regiões, indexados por uma função.
D) armazenados em ordem da chave de busca, enquanto a Heap file mantém registros distribuídos
aleatoriamente nas páginas.
E) distribuídos aleatoriamente nas páginas, enquanto a Heap file mantém registros armazenados em
ordem da chave de busca.
A) x: 68, i: 67.
B) x: 68, i: 68.
C) x: 69, i: 68.
D) x: 69, i: 69.
E) x: 69, i: 70.
QUESTÃO 31 – De acordo com o diagrama de classes UML, assinale a alternativa que se relaciona
diretamente com o conceito de Polimorfismo da Programação Orientada a Objetos.
Execução: Fundatec 11
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 32 – A matriz de um grafo G = (V,A) contendo n vértices é uma matriz n x n de bits, em
que A[i,j] é 1 (ou verdadeiro, no caso de booleanos) se e somente se existir um arco do vértice i para
o vértice j. Essa definição é uma:
QUESTÃO 34 – O VFS (Virtual File System) é o mecanismo que permite que chamadas de sistemas
genéricas possam ser executadas independentemente do sistema de arquivos usado ou do meio físico.
Em relação aos objetos primários do VFS, analise as afirmações abaixo e assinale V, se verdadeiras,
ou F, se falsas.
A) F – F – F.
B) F – F – V.
C) F – V – V.
D) V – V – V.
E) V – V – F.
Execução: Fundatec 12
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 36 – A Figura (a) abaixo mostra o exemplo de um grafo não direcionado G com os pesos
mostrados ao lado de cada aresta. Sobre a árvore T representada na Figura (b), é correto afirmar
que:
A) T representa a árvore geradora mínima do grafo da Figura (a) cujo peso total é 12. T não é única,
pois a substituição da aresta (3,5) pela aresta (2,5) produz outra árvore geradora de custo 12.
B) T representa a árvore de caminhos mais curtos entre todos os pares de vértices do grafo da Figura
(a). T não é única, pois a substituição da aresta (3,5) pela aresta (2,5) produz caminhos mais
curtos entre os mesmos pares de vértices do grafo.
C) T representa a árvore geradora mínima do grafo da Figura (a) cujo peso total é 12. A substituição
da aresta (3,5) pela aresta (2,4) produz uma árvore geradora máxima cujo peso total é 14.
D) T representa a ordenação topológica do grafo da Figura (a). O peso da aresta (0,2) indica que ela
deve ser executada antes da aresta (2,3) e o peso da aresta (2,3) indica que ela deve ser executada
antes da aresta (4,5) e assim sucessivamente.
E) T representa a árvore de caminhos mais curtos do grafo da Figura (a) com origem única no vértice
2. T não é única, pois a substituição da aresta (3,5) pela aresta (2,4) produz caminhos mais curtos
entre todos os pares de vértices do grafo.
Coluna 1
1. Grafo Completo.
2. Hipergrafo.
3. Árvore Livre.
4. Grafo Planar.
5. Grafo não direcionado antirregular.
Coluna 2
( ) Grafo não direcionado, no qual todos os pares de vértices são adjacentes entre si.
( ) Grafo não direcionado em que cada aresta conecta um número arbitrário de vértices, ao invés de
conectar dois vértices apenas.
( ) Grafo não direcionado acíclico e dirigido.
( ) Grafo em que seu esquema pode ser traçado em um plano, de modo que duas arestas quaisquer
se toquem, no máximo, em alguma extremidade.
( ) Grafo que possui o maior número possível de graus diferentes em sua sequência.
A) 1 – 2 – 3 – 4 – 5.
B) 2 – 3 – 4 – 5 – 1.
C) 3 – 4 – 5 – 1 – 2.
D) 4 – 5 – 1 – 2 – 3.
E) 5 – 1 – 2 – 3 – 4.
Execução: Fundatec 13
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 38 – Assinale a alternativa correta a respeito do algoritmo em Java a seguir.
QUESTÃO 39 – O grafo rotulado G(r), exposto abaixo, representa qual expressão regular?
A)
B)
C)
D)
E)
Execução: Fundatec 14
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 41 – Considere a linguagem L {ww | w {a, b} } , sobre a construção e a eficiência de
algoritmos para aceitar L sobre uma máquina de Turing padrão e assinale a alternativa correta.
A) Contar o número de símbolos. Se a contagem é feita em unário, a operação tem custo O(n). Em
seguida, escrever a primeira metade em outra fita. Essa também é uma operação com custo O(n).
Finalmente, a comparação pode ser feita em O(n) movimentos.
B) Encontrar o meio da cadeia e voltar para fazer o mathc (casamento) dos símbolos. Ambas as partes
2
são feitas em O( n ) movimentos.
C) Adivinhar o meio da cadeia não deterministicamente em um movimento. A correspondência leva
2
O( n ) movimentos.
D) Advinhar o meio da cadeia e proceder como em (a). O custo total é O(n) movimentos.
2
E) Iniciar em uma das extremidades da cadeia e contar até o meio. O custo é O( n )movimentos.
A) Mealy síncrona.
B) Mealy assíncrona.
C) Moore.
D) Turing que sempre para.
E) Turing.
( ) Uma porta NAND (Não-E) é equivalente a uma porta OR (OU) com as entradas e as saídas
complementadas.
( ) Qualquer função booleana pode ser representada utilizando somente portas NAND (Não-E) e NOR
(Não-Ou).
( ) Os índices do Mapa de Karnaugh são numerados utilizando o Código de Reed-Solomon, o que faz
com que as distâncias entre células horizontais e verticais difiram de exatamente um bit.
A) F – V – F.
B) F – F – V.
C) V – F – V.
D) V – V – F.
E) V – F – F.
Execução: Fundatec 15
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 44 – A representação em complemento de dois é uma representação binária de números
com sinal a qual utiliza o bit mais significativo como bit de sinal, o que facilita o teste se um número
inteiro é positivo ou negativo.
A) 1000000001010001.
B) 1001001001001001.
C) 1111111100100010.
D) 1011111100010001.
E) 1000000001101110.
A) AC’+AD+A’CD’+B’C’D’
B) AC’D’+AB’C’+ACD+A’CD’+A’B’D’
C) AC’+AD+A’CD’+A’B’D’+BC’D
D) ACD’+A’D+A’BC’
E) AC’+AD’+ A’CD+ B’C’D’
Execução: Fundatec 16
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 48 – Analise as seguintes definições de pipeline de instruções simples, superescalar e
multithreading simultâneo:
I. Pipeline instruções simples: instruções individuais que são executadas através de um pipeline de
estágios, de maneira que, enquanto uma instrução está sendo executada em um estágio, outra
instrução está sendo executada em outro estágio do pipeline.
II. Superescalar: um pipeline é construído por meio da replicação de recursos de execução, o que
permite a execução paralela de instruções em pipelines paralelos.
III. Multithreading simultâneo (SMT): bancos de registros são replicados para que múltiplas threads
possam compartilhar o uso dos recursos de pipelines.
Quais estão corretas?
A) Apenas I.
B) Apenas III.
C) Apenas I e II.
D) Apenas II e III.
E) I, II e III.
A) Ampliada: a linha da cache foi modificada (é o dobro da memória principal) e está presente em
toda cache. Dedicada: a linha da cache é destinada à memória principal e não está presente em
nenhuma outra cache. Replicada: a linha da cache é replicada na memória principal e pode estar
presente em outra cache. Finita: a linha da cache contém dados válidos apenas na memória
principal.
B) Modificada: a linha da cache foi modificada (é diferente da memória principal) e está presente
apenas nessa cache. Exclusiva: a linha da cache é igual àquela na memória principal e não está
presente em nenhuma outra cache. Compartilhada: a linha da cache é igual àquela na memória
principal e pode estar presente em outra cache. Inválida: a linha da cache não contém dados
válidos.
C) Ampliada: a linha da cache foi ampliada (é maior que a memória principal) e está presente em toda
cache. Exclusiva: a linha da cache é igual àquela na memória principal e não está presente em
nenhuma outra cache. Replicada: a linha da cache é replicada na memória principal e pode estar
presente em outra cache. Finita: a linha da cache contém dados válidos apenas na principal e a
cache é limitada.
D) Modificada: a linha da cache foi duplicada (é diferente da memória principal) e está presente em
toda cache. Dedicada: a linha da cache é destinada à memória principal e não está presente em
nenhuma outra cache. Compartilhada: a linha da cache é diferente da memória principal e pode
estar presente em outra cache. Finita: a linha da cache contém dados válidos apenas na memória
principal.
E) Ampliada: a linha da cache foi modificada (é o dobro da memória principal) e está presente em
toda cache. Dedicada: a linha da cache é destinada à memória principal e não está presente em
nenhuma outra cache. Replicada: a linha da cache é replicada na memória principal e pode estar
presente em outra cache. Inválida: a linha da cache não contém dados válidos na memória
principal.
Execução: Fundatec 17
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 50 – Um VSNT (Veículo Submarino Não Tripulado) é usado para monitoramento de
plataformas de petróleo marítimas. O VSNT tira uma foto a cada 1 minuto. O tamanho de cada arquivo
de foto é padronizado em 5 kB. As fotos são armazenadas em uma partição do disco rígido do VSNT,
a qual é formatada com sistema de arquivos FAT32 e tamanho de bloco (cluster) de 4 kB. O tempo
de missão do VSNT é de uma hora. Após o término de cada missão, as fotos são copiadas do VSNT
para um computador, que utiliza uma partição FAT32 formatada com clusters de 8 kB. Com base
nesse cenário, o espaço necessário no computador para armazenar todos os arquivos do VSNT em
uma missão é de:
kB: kilobyte
1 kB = 1024 bytes
A) 240 kB.
B) 300 kB.
C) 360 kB.
D) 480 kB.
E) 600 kB.
Execução: Fundatec 18
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
TECNOLOGIAS DE COMPUTAÇÃO
A) Apenas I.
B) Apenas IV.
C) Apenas I e IV.
D) Apenas II e III.
E) Apenas II e IV.
QUESTÃO 52 – Considere um banco de dados para apoiar a correção das provas do POSCOMP. Sabe-
se que há as relações CANDIDATO, QUESTAO e RESPOSTA. O atributo X da relação QUESTAO é uma
chave estrangeira. Com base apenas nessas informações, analise as assertivas abaixo sobre a
definição de restrições para essa chave estrangeira:
A) Apenas I e II.
B) Apenas I e III.
C) Apenas II e V.
D) Apenas III e IV.
E) Apenas IV e V.
Execução: Fundatec 19
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 53 – A Empresa XYZ trabalha com reuso de software. Em um projeto de software,
denominado PROJETO A, a Empresa XYZ irá implementar um componente para verificar se a leitura
de uma determinada resposta está dentro da escala Likert. A referida escala classifica algo em um
intervalo fechado de 1 a 5. Esse componente será utilizado em todos os softwares, sempre para validar
as respostas das questões que utilizem a referida escala. Dentro desse contexto, podemos dizer que
a atividade de teste é de fundamental importância. A célula de teste da Empresa XYZ utilizou o critério
de análise de valor limite para efetuar os testes desse componente. A célula de teste fracionou o
critério em três classes. A partir da definição das classes, os dados para efetuar os testes foram
gerados. Abaixo, é possível encontrar cinco conjuntos de dados de testes. Selecione o conjunto de
dados que expressa a utilização do critério de análise de valor limite, critério esse estabelecido pela
célula de teste da Empreza XYZ.
A) L*d/(R*s).
B) L/R.
C) d/(s*R).
D) s/d.
E) d/s.
A) 2PL Básico.
B) 2PL Restrito.
C) 2PL Conservador.
D) 2PL Estrito.
E) 2PL Rigoroso.
Execução: Fundatec 20
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 56 – Os cinco valores fundamentais da metodologia XP são?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e III.
E) Apenas II e III.
Execução: Fundatec 21
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 60 – Em relação às características do protocolo IP, analise as afirmativas abaixo e assinale
V, se verdadeiras, ou F, se falsas.
A) F – V – F.
B) F – F – V.
C) V – F – V.
D) V – V – F.
E) V – F – F.
QUESTÃO 63 – Sobre a técnica de tradução dirigida por sintaxe, é correto afirmar que:
A) Uma definição dirigida por sintaxe é uma gramática livre de contexto acrescida de atributos e
regras. Os atributos são associados às produções, e as regras aos símbolos terminais e não
terminais da gramática.
B) Uma definição dirigida por sintaxe é denominada definição S-atribuída quando nessa estão
envolvidos apenas atributos herdados.
C) As regras semânticas só são aplicadas após a construção total da árvore sintática pelo parser do
compilador.
D) Grafos de dependência são utilizados para determinar uma ordem de avaliação para as instâncias
dos atributos de uma árvore de derivação.
E) Sendo “S” um símbolo da gramática presente em uma árvore de derivação, um atributo sintetizado
é computado através dos valores dos atributos dos nós irmãos ou do nó pai de “S”.
Execução: Fundatec 22
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 64 – Em um sistema distribuído, a comunicação __________ entre os processos origem
e destino ocorre quando um envio (send) é realizado. Neste caso, o processo origem é __________
até que a recepção (receive) correspondente seja realizada. A comunicação __________ ocorre
quando a operação envio (send) é __________ e a transmissão da mensagem ocorre __________
com o processo origem.
QUESTÃO 65 – Uma rede conectada a Internet possui a máscara de sub-rede 255.255.255.0. Qual
o número máximo de computadores que a rede suporta?
A) 224.
B) 128.
C) 65534.
D) 256.
E) 254.
A) V – F – F – V.
B) V – V – F – F.
C) V – F – V – F.
D) F – V – F – V.
E) F – F – V – V.
Execução: Fundatec 23
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 68 – Durante a análise sintática, erros podem ser detectados na sintaxe do programa
fonte. Nesse caso, alguns compiladores podem reportar o erro e interromper a análise. Outros
reportam o erro, mas, também, realizam uma recuperação do erro e tentam continuar a fase de
análise, entretanto, a fase de síntese é desativada. Nesse sentido, analise as assertivas abaixo:
I. Um recuperador de erros para um analisador sintático deve informar a presença de erros de forma
clara e recuperar-se de maneira que consiga continuar a fase de análise sem se preocupar com o
custo de processamento para tal atividade.
II. O modo pânico é uma forma de recuperação de erro na qual o analisador despreza símbolos da
entrada até que um token sincronizante seja encontrado.
III. Erros sintáticos incluem divergências de tipo entre operadores e operandos.
IV. Na recuperação em nível de frase ou local, há a alteração sobre um símbolo que pode ser feita:
pela substituição, inserção ou exclusão de token de entrada.
A) Apenas I.
B) Apenas I e III.
C) Apenas II e IV.
D) Apenas I, II e III.
E) I, II, III e IV.
Execução: Fundatec 24
EXAME POSCOMP – 2016
394_POSCOMP_V6_26/8/201615:48:11
QUESTÃO 70 – Na figura abaixo, você encontra 3 diagramas desenvolvidos em UML (Unified Modeling
Language) utilizados em um projeto de software: o diagrama de caso de uso, o diagrama de
sequência, representando o fluxo normal da realização do caso de uso, e, por fim, o diagrama de
classes.
Execução: Fundatec 25
EXAME POSCOMP – 2016
Execução: Fundatec 26
EXAME POSCOMP – 2016