PPGCA UTFPR Campus Curitiba Mestrado Profissional em Computação Aplicada Exame de Seleção Turma 2016 Caderno de Questões Informações: O exame terá duração de 2 (duas) horas, com horário de início previsto para as 18:00 horas e final previsto para as 20:00 horas. O material entregue para a realização do exame de seleção é composto de: Este Caderno de Questões, com 15 questões em ciência e tecnologia de computação. Uma Folha de Respostas, a ser preenchida e assinada pelo candidato. Observações gerais: 1. As folhas de respostas devem ser preenchidas a caneta e assinadas. 2. Não devem ocorrer rasuras; respostas rasuradas serão desconsideradas. 3. Folhas rasuradas podem ser substituídas junto aos organizadores. 4. TODO o material recebido deve ser devolvido aos organizadores ao final do exame; o caderno de questões e seu gabarito serão divulgados no site do PPGCA após o exame. 5. Não é permitido o uso de qualquer material de consulta, exceto quando indicado em contrário no edital de seleção. ATENÇÃO: Não é permitido o uso de qualquer dispositivo eletrônico (calculadora, celular, tablet, etc). O seu uso incorrerá no recolhimento imediato do exame e desclassificação do candidato. Os celulares devem ser mantidos DESLIGADOS (ou entregues à organização, caso seja necessário deixá-los ligados por questão emergencial). 1 de 7
Questões 1) (POSCOMP 2012) Um ponteiro é um elemento que proporciona maior controle sobre a memória do computador, principalmente por ser utilizado em conjunto com mecanismos de alocação dinâmica de memória. Dessa forma, o domínio sobre este tipo de dado é muito importante. O código, a seguir, foi escrito na linguagem C++ e trabalha com ponteiros e estruturas dinâmicas. #include <iostream> using namespace std; struct No{ int Dado; No* Prox; }; int main() { No *L, *i; int n; cin >> n; if (n == 0) L = NULL; else{ L = new No; L->Dado = n--; L->Prox = NULL; for ( ; n > 0 ; ) { i = new No; i->dado = n--; i->prox = L; L = i; } } while (L!= NULL) { cout << L->Dado << " "; L = L->Prox; } return 0; } Se, durante a execução desse código, a variável n receber o valor 6, a saída do programa será: A) 0 1 2 3 4 5 6 B) 1 2 3 4 5 6 C) 6 5 4 3 2 1 D) 6 5 4 3 2 1 0 E) 1 2 3 4 5 2) (POSCOMP 2004) Considerando A e B duas variáveis lógicas, a expressão (not(a) and B) or (A and not(b)) assume o valor verdadeiro: A) para todos os valores de A e de B B) sempre que A é igual a B C) sempre que A é diferente de B D) sempre que A é falso E) sempre que B é falso 2 de 7
3) (POSCOMP 2006) Quais algoritmos de ordenação têm complexidade O(n log n) para o melhor caso, onde n é o número de elementos a ordenar. A) Insertion Sort e Quicksort B) Quicksort e Heapsort C) Bubble Sort e Insertion Sort D) Heapsort e Insertion Sort E) Quicksort e Bubble Sort 4) (POSCOMP 2004) Em um sistema operacional, um processo pode, em um dado instante de tempo, estar em um de três estados: em execução, pronto ou bloqueado. Considere as afirmativas abaixo sobre as possíveis transições entre estes estados que um processo pode realizar. I. Do estado em execução para o estado bloqueado II. Do estado em execução para o estado pronto III. Do estado pronto para o estado em execução IV. Do estado pronto para o estado bloqueado V. Do estado bloqueado para o estado em execução VI. Do estado bloqueado para o estado pronto Quais são as afirmativas verdadeiras? A) Somente as afirmativas I, II e III são verdadeiras. B) Somente as afirmativas I, II, III e VI são verdadeiras. C) Somente as afirmativas I, III, IV e VI são verdadeiras. D) Somente as afirmativas I, III, IV e V são verdadeiras. E) Todas as afirmativas são verdadeiras. 5) (POSCOMP 2008) Analise as seguintes afirmativas: I. Uma arquitetura multithreading executa simultaneamente o código de diversos fluxos de instruções (threads). II. Em uma arquitetura VLIW, o controle da execução das várias instruções por ciclo de máquina é feito pelo compilador. III. Uma arquitetura superescalar depende de uma boa taxa de acerto do mecanismo de predição de desvio para obter um bom desempenho. IV. Os processadores vetoriais são um tipo de arquitetura SIMD. V. Um processador dual-core é mais eficiente em termos de consumo de energia do que dois processadores single-core de mesma tecnologia. A partir da análise, pode-se concluir que A) apenas a afirmativa IV está correta. B) apenas as afirmativas III e IV estão corretas. C) apenas as afirmativas I, IV e V estão corretas. D) apenas as afirmativas I, III e V estão corretas. E) todas as afirmativas estão corretas. 3 de 7
6) (POSCOMP 2010) A UML (Unified Modeling Language) é uma linguagem padrão para a elaboração da estrutura de projetos que pode ser empregada para a visualização, a especificação, a construção e a documentação de artefatos. No contexto da UML, um relacionamento é uma conexão entre itens, representado graficamente como um caminho, com tipos diferentes de linhas para diferenciar os tipos de relacionamento. Com base no enunciado e nos conhecimentos sobre o tema, correlacione os tipos de relacionamentos e suas respectivas descrições. I. É um relacionamento de utilização, determinando que um item usa as informações e serviços de outro item, mas não necessariamente o inverso. II. É um relacionamento entre itens gerais e tipos mais específicos desses itens. III. É um relacionamento estrutural que especifica objetos de um item conectados a objetos de outro item. A partir deste relacionamento, é possível navegar do objeto de uma classe até o objeto de outra classe e vice-versa. A. Associação B. Dependência C. Generalização Assinale a alternativa que contém a associação correta. A) I-A; II-B; III-C. B) I-B; II-A; III-C. C) I-B; II-C; III-A. D) I-C; II-B; III-A. E) I-C; II-A; III-B. 7) (POSCOMP 2010) A Engenharia de Requisitos é um processo que envolve todas as atividades exigidas para criar e manter o documento de requisitos de sistema. Sobre a Engenharia de Requisitos, considere as afirmativas a seguir. I. A Engenharia de Requisitos, como todas as outras atividades de Engenharia de Software, precisa ser adaptada às necessidades do processo, do projeto, do produto e do pessoal que está fazendo o trabalho. II. No estágio de levantamento e análise dos requisitos, os membros da equipe técnica de desenvolvimento do software trabalham com o cliente e os usuários finais do sistema para descobrir mais informações sobre o domínio da aplicação, que serviços o sistema deve oferecer, o desempenho exigido do sistema, as restrições de hardware, entre outras informações. III. Na medida em que a informação de vários pontos de vista é coletada, os requisitos emergentes são consistentes. IV. A validação de requisitos se ocupa de mostrar que estes realmente definem o sistema que o cliente deseja. Ela é importante porque a ocorrência de erros em um documento de requisitos pode levar a grandes custos relacionados ao retrabalho. Assinale a alternativa correta. A) Somente as afirmativas I e II são corretas. B) Somente as afirmativas I e III são corretas. C) Somente as afirmativas III e IV são corretas. D) Somente as afirmativas I, II e IV são corretas. E) Somente as afirmativas II, III e IV são corretas. 4 de 7
8) Na morfologia matemática as operações de dilatação e erosão de uma imagem binária por um elemento planar são utilizadas para gerar vários filtros morfológicos, que podem ser usados para remover ruídos, realçar bordas e suavizar a imagem para segmentação. A operação morfológica de abertura de uma imagem binária é caracterizada por: A) operação de erosão seguida de dilatação B) operação de dilatação seguida de erosão C) operação de erosão D) operação de dilação E) operação de dilatação, seguida de erosão e operação de dilatação 9) (POSCOMP 2015) No contexto de processamento de imagens, é utilizado um filtro digital com os seguintes objetivos: A) detectar, reconhecer e rastrear objetos. B) avaliar, determinar e julgar se uma imagem pode ser utilizada. C) melhorar, corrigir ou substituir o sensor de aquisição de imagem. D) corrigir, suavizar ou realçar informações em uma imagem. E) preservar, compactar e salvar a imagem. 10) O uso de Conhecimento específico (por vezes chamado de "senso comum") associado a um cenário e/ou domínio particular de resolução de problemas é frequente na Inteligência Artificial. Nesses casos costumam estar ausentes as garantias formais (em termos computacionais) sobre o desempenho do algoritmo/enfoque. Ainda, a capacidade de aplicação a outros cenários e/ou domínios de problemas costuma ser limitada. Qual das expressões melhor se ajusta à descrição dada? A) Modelagem em Camadas B) Uso de Heurísticas C) Uso de Inferência Probabilística D) Complexidade Analítica E) Modelagem por Pontos Críticos 11) (POSCOMP 2013) Considere as seguintes afirmações sobre redes neurais artificiais: I. Um perceptron elementar só computa funções linearmente separáveis. II. Não aceitam valores numéricos como entrada. III. O "conhecimento"é representado principalmente através do peso das conexões. São corretas: A) Apenas III B) Apenas I e II C) Apenas I e III D) Apenas II e III E) I, II e III 5 de 7
12) (POSCOMP 2015) Considere o esquema de banco de dados relacional para uma clínica médica, em que as chaves primárias estão sublinhadas: PACIENTE (CPF, Nome, Sexo, DataDeNascimento); MEDICO (CRM, Nome, Sexo); CONSULTA (CPF, DataHora, CRM, Sala); MEDICAMENTO (Codigo, Nome, PrincipioAtivo); e PRESCRICAO (CPF, DataHora, Codigo, Posologia). Os atributos CPF em CONSULTA, CRM em CONSULTA, (CPF, DataHora) em PRESCRICAO e Codigo em PRESCRICAO são chaves estrangeiras que referenciam, respectivamente, PACIENTE, MEDICO, CONSULTA e MEDICAMENTO. A expressão SQL pertinente à consulta qual o nome dos medicamentos prescritos mais de uma vez, por um particular médico para um mesmo paciente, restrito às consultas em que médico e paciente possuem o mesmo nome? é: A) SELECT DISTINCT X.NOME FROM MEDICAMENTO X WHERE 2 < ( SELECT COUNT(*) FROM PACIENTE V JOIN MEDICO W JOIN CONSULTA Y JOIN PRESCRICAO Z ON V.CPF = Y.CPF AND W.CRM = Y.CRM AND Z.CPF = Y.CPF AND Z.DATAHORA = Y.DATAHORA WHERE Z.CODIGO = X.CODIGO AND V.NOME = W.NOME ) B) SELECT DISTINCT X.NOME FROM PACIENTE V JOIN MEDICO W JOIN MEDICAMENTO X JOIN CONSULTA Y JOIN PRESCRICAO Z ON V.CPF = Y.CPF AND W.CRM = Y.CRM AND Z.CPF = Y.CPF AND Z.DATAHORA = Y.DATAHORA AND Z.CODIGO = X.CODIGO WHERE V.NOME = W.NOME GROUP BY Y.CPF, Y.CRM, X.CODIGO, X.NOME C) SELECT DISTINCT X.NOME FROM MEDICAMENTO X WHERE 2 > ( SELECT COUNT(*) FROM PACIENTE V JOIN MEDICO W JOIN CONSULTA Y JOIN PRESCRICAO Z ON V.CPF = Y.CPF AND W.CRM = Y.CRM AND Z.CPF = Y.CPF AND Z.DATAHORA = Y.DATAHORA WHERE Z.CODIGO = X.CODIGO AND V.NOME = W.NOME ) D) SELECT DISTINCT X.NOME FROM PACIENTE V JOIN MEDICO W JOIN MEDICAMENTO X JOIN CONSULTA Y JOIN PRESCRICAO Z ON V.CPF = Y.CPF AND W.CRM = Y.CRM AND Z.CPF = Y.CPF AND Z.DATAHORA = Y.DATAHORA AND Z.CODIGO = X.CODIGO WHERE V.NOME = W.NOME GROUP BY Y.CPF, Y.CRM, X.CODIGO, X.NOMEHAVING COUNT(*) > 1 E) SELECT DISTINCT X.NOME FROM PACIENTE V NATURAL JOIN MEDICO W NATURAL JOIN MEDICAMENTO X NATURAL JOIN CONSULTA Y NATURAL JOIN PRESCRICAO Z WHERE V.NOME = W.NOME GROUP BY X.CODIGO, X.NOME HAVING COUNT(*) > 1 13) (POSCOMP 2013) Sobre a arquitetura de Sistemas de Gerenciamento de Bancos de Dados, considere as afirmativas a seguir. I. Duas operações estão em conflito quando pertencem a duas transações diferentes, acessam o mesmo item de dados e pelo menos uma delas é operação de escrita. II. Mecanismos de recuperação de transações, por exemplo, o ARIES, são necessários para retornar o banco de dados a um estado consistente após uma falha. III. Os mecanismos de bloqueio exclusivo e compartilhado (exclusive/shared lock) impedem que duas operações acessem o mesmo item de dados. IV. Um mecanismo comum de controle de concorrência de transações é baseado nas propriedades ACID: atomicidade, concorrência, independência e durabilidade. Assinale a alternativa correta. A) Somente as afirmativas I e II são corretas. B) Somente as afirmativas I e IV são corretas. C) Somente as afirmativas III e IV são corretas. D) Somente as afirmativas I, II e III são corretas. E) Somente as afirmativas II, III e IV são corretas. 6 de 7
14) Selecione a alternativa correta: I. O endereço 2001:db8::ca5a:f0ca::5 está representando corretamente um endereço IPv6. II. CIDR (Classless InterDomain Routing) permite que utilizemos qualquer tamanho de máscara de rede, independente de qual classe o endereço IP pertence (A, B ou C). III. Para utilização da rede 10.20.30.0/24 no Brasil, esta deve ser devidamente registrada junto ao registro.br. IV. A máscara 255.255.192.0 pode ser representada como /18. V. Ao dividir a rede 150.100.0.0/255.255.0.0 em 32 sub-redes, cada sub-rede terá 1024 endereços disponíveis para hosts. A) Estão corretas as alternativas I e IV. B) Estão corretas as alternativas II e IV. C) Estão corretas as alternativas III e V. D) Estão corretas as alternativas I e V. E) Estão corretas as alternativas II e III. 15) (POSCOMP 2015) Um dos objetivos do projeto de um Sistema Distribuído é fornecer transparência, ocultando aspectos distribuídos dos usuários do sistema. Um sistema transparente proporciona um ambiente em que os seus componentes apresentam-se logicamente centralizados, mesmo fisicamente separados. Entre os vários tipos de transparência que os sistemas distribuídos podem fornecer, o ocultamento do fato de que há várias cópias de um recurso disponíveis no sistema é conhecido como: A) transparência de acesso. B) transparência de transação. C) transparência de replicação. D) transparência de concorrência E) transparência de migração. 7 de 7
Folha de Respostas Exame de Seleção ao Mestrado Profissional em Computação Aplicada PPGCA Data: 16/11/2015 Hora de Início: 18:00 Hora de Término: 20:00 Questão - Resposta (Preencher a letra a caneta) 1 - [A] [B] [C] [D] [E] 2 - [A] [B] [C] [D] [E] 3 - [A] [B] [C] [D] [E] 4 - [A] [B] [C] [D] [E] 5 - [A] [B] [C] [D] [E] 6 - [A] [B] [C] [D] [E] 7 - [A] [B] [C] [D] [E] 8 - [A] [B] [C] [D] [E] 9 - [A] [B] [C] [D] [E] 10 - [A] [B] [C] [D] [E] 11 - [A] [B] [C] [D] [E] 12 - [A] [B] [C] [D] [E] 13 - [A] [B] [C] [D] [E] 14 - [A] [B] [C] [D] [E] 15 - [A] [B] [C] [D] [E] ---------------------------------------- --------------------------------------- Nome(Legível) do Candidato Assinatura