instruÇÕes - ufba

24

Upload: others

Post on 19-Oct-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INSTRUÇÕES - UFBA
Page 2: INSTRUÇÕES - UFBA

INSTRUÇÕESPara a realização das provas, você recebeu este Caderno de Questões, uma Folha deRespostas para as Provas I e II e uma Folha de Resposta destinada à Redação.

1. Caderno de Questões• Verifique se este Caderno de Questões contém as seguintes provas:

Prova I: ESTRUTURA DE DADOS — Questões de 01 a 35Prova II: CIRCUITOS DIGITAIS E ARQUITETURA DE COMPUTADORES — Questões de 36 a 70Prova de REDAÇÃO

• Qualquer irregularidade constatada neste Caderno de Questões deve ser imediatamentecomunicada ao fiscal de sala.

• Nas Provas I e II, você encontra apenas um tipo de questão: objetiva de proposição simples.Identifique a resposta correta, marcando na coluna correspondente da Folha de Respostas:

V, se a proposição é verdadeira;F, se a proposição é falsa.

2. Folha de Respostas

• A Folha de Respostas das Provas I e II e a Folha de Resposta da Redação são pré-identificadas.Confira os dados registrados nos cabeçalhos e assine-os com caneta esferográfica de TINTAPRETA, sem ultrapassar o espaço próprio.

• NÃO AMASSE, NÃO DOBRE, NÃO SUJE, NÃO RASURE ESSAS FOLHAS DE RESPOSTAS.

• Na Folha de Respostas destinada às Provas I e II, a marcação da resposta deve ser feitapreenchendo-se o espaço correspondente com caneta esferográfica de TINTA PRETA. Nãoultrapasse o espaço reservado para esse fim.

• O tempo disponível para a realização das provas e o preenchimento das Folhas de Respostas éde 4 (quatro) horas e 30 (trinta) minutos.

ATENÇÃO: Antes de fazer a marcação, avalie cuidadosamente sua resposta.

LEMBRE-SE:A resposta correta vale 1 (um), isto é, você ganha 1 (um) ponto.

A resposta errada vale −0,5 (menos meio ponto), isto é, você não ganha o ponto e aindatem descontada, em outra questão que você acertou, essa fração do ponto.

A ausência de marcação e a marcação dupla ou inadequada valem 0 (zero). Você nãoganha nem perde nada.

Page 3: INSTRUÇÕES - UFBA

UFBA – 2012 – Vagas Residuais – 1

ESTAS PROVAS DEVEM SER RESPONDIDAS PELOS CANDIDATOS AO SEGUINTE CURSO:

• SISTEMAS DE INFORMAÇÃO

Page 4: INSTRUÇÕES - UFBA

PROVA I — ESTRUTURA DE DADOS

QUESTÕES de 01 a 35

INSTRUÇÃO:Para cada questão, de 01 a 35, marque na coluna correspondente da Folha deRespostas:

V, se a proposição é verdadeira;F, se a proposição é falsa.

A resposta correta vale 1 (um ponto); a resposta errada vale −0,5 (menos meioponto); a ausência de marcação e a marcação dupla ou inadequada valem 0 (zero).

UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 2

Questão 01Uma função f(n) é dita ser O(g(n)) se existem constantes positivas c e N, tais que f(n)≤c.g(n)para todo n≥N, sendo f(n) e g(n) funções reais assintoticamente não negativas.

Questão 02Considerando-se dois algoritmos, A e B, cujas complexidades são, respectivamente,O(n5) e O(2n), o algoritmo A é sempre mais eficiente que o algoritmo B.

Questão 03Uma pilha possui uma ordem linear caracterizada por “mais recente para o menos recente”,tornando as pilhas estruturas de dados indicadas para algoritmos que processam estruturasaninhadas de profundidade imprevisível.

Questão 05Qualquer que seja o conteúdo original da Pilha P, após a execução do Algoritmo II P, conteráexatamente os mesmos elementos originais e armazenados na mesma ordem.

Questão 04Como resultado final da execução do Algoritmo I, a sequência 0, 1, 1, 2, 3, 5, 8, 13, 21, 34será impressa no dispositivo de saída.

Com base nesses algoritmos, pode-se afirmar:

QUESTÕES 04 e 05No quadro a seguir, são apresentados dois algoritmos que operam sobre as estruturas

de dados Pilha e Fila.

Algoritmo I Algoritmo II

Fila F; inteiro a, b; enfileirar (F, 0); enfileirar (F, 1); para i = 0 até 9 faça a = desenfileirar (F); b = desenfileirar (F); enfileirar (F, b); enfileirar (F, a + b); imprime (a); fim-para.

Pilha P; Fila F; enquanto (eVazia (P) = Falso) enfileira (F, desempilha (P)); fim-enquanto enquanto (eVazia (F) = Falso) empilhar (P, desenfileirar (F)); fim-enquanto

Page 5: INSTRUÇÕES - UFBA

UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 3

QUESTÕES de 06 a 09A seguir, estão apresentados alguns trechos de códigos-fonte, em linguagem C.

No primeiro trecho, é definida uma estrutura de dados para representar uma ListaDuplamente Encadeada.

Na sequência, são codificadas funções para implementação das operações básicasde inicialização, busca, inserção não ordenada, remoção e inserção ordenada nessa lista,sendo que a operação de inicialização é executada uma única vez, antes de que qualqueroutra operação seja executada.

typedef struct tNode{ int dado; struct tNode* prev; struct tNode* next; } No;

typedef struct { No* inicio; No* final;

int tamanho; } ListaDuplamenteEncadeada;

typedef ListaDuplamenteEncadeada LDE;

void inicializaçãoLDE (LDE* L) {L->início = L->final = NULL;

}

No* buscaElementoLDE (LDE L, int n) {No* posAtual = L. inicio;while ((posAtual != NULL) && ( posAtual->dado ! = n))

posAtual = posAtual->next;return posAtual;

}

Bool insereElementoLDE(LDE* L, int n) { No *novoNo = (No*) malloc (sizeof (No));

if (novoNo == NULL) return FALSE;

novoNo->dado = n;novoNo->prev = NULL;novoNo->next = NULL;if (L->inicio == NULL) {

L->inicio =L->final = novoNo;}

else {L->final->next = novoNo;novoNo->prev = L->final;}

L->tamanho++;return TRUE;

}

Page 6: INSTRUÇÕES - UFBA

UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 4

void removeElementoLDE( LDE* L, No* pos) {

if (L->inicio == L->final ) {L->inicio =L->final = NULL;}

else {if (pos == L->inicio ) {

L->inicio = pos->next;L->inicio->prev = NULL;}

else {if ( pos == L->final ) {

L->final = pos->prev;L->final->next= NULL;}

else {pos->prev->next = pos->prev;pos->next->prev = pos->next;}

}}

free(pos)L->tamanho--;

}

void insereElementoLDE(LDE* L, No *novoNo) {

if (L->inicio == NULL) {L->inicio =L->final = novoNo;}

else {No* posAtual = L->inicio;while ( (posAtual != NULL) &&

(posAtual->dado < novoNo->dado ) )posAtual = posAtual->next;

if (posAtual == NULL) {L->final->next = novoNo;novoNo->prev = L->final;L->final = novoNo;}

else {if (posAtual == L->inicio ) {

L->inicio->prev = novoNo;novoNo->next = L->inicio;L->inicio = novoNo;}

else {novoNo->prev = posAtual->prev;novoNo->next = posAtual;posAtual->prev->next = novoNo;posAtual->prev= novoNo;}

}}

L->tamanho++;}

Page 7: INSTRUÇÕES - UFBA

UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 5

Questão 06

buscaElementoLDE é capaz de buscar um valor n em uma lista do tipo

ListaDuplamenteEncadeada.

Questão 07

insereElementoLDE insere corretamente um novo nó com valor n em uma lista do tipo

ListaDuplamenteEncadeada.

Questão 08

removeElementoLDE remove corretamente o nó apontado por pos em uma lista do tipo

ListaDuplamenteEncadeada, considerando que pos aponta para um nó existente.

Tal qual está codificada no enunciado, pode-se afirmar que a função

Questão 09

insereElementoLDE é capaz de inserir um novo nó com valor n em uma lista do tipo

ListaDuplamenteEncadeada, de forma a manter uma ordenação crescente nos valores

armazenados nos nós da lista, assumindo que os campos prev e next do novo nó têm

valor NULL.

Questão 10

Para qualquer tipo de lista encadeada, as operações de inserção, remoção e busca por um

nó têm sempre complexidade O(n) no pior caso, sendo n o número de nós da lista.

Questão 11

Em uma árvore binária pode haver, no máximo, 2k−1 nós de nível k, sendo 1 o nível da raiz da

árvore.

Questão 12A altura de uma árvore binária completa com n nós é da ordem de log

2n.

Questão 13

Um Min-Heap de altura h possui, no mínimo, 2h −1 nós e, no máximo, 2h+1 −1 nós, sendo a

altura o número de nós no maior caminho da raiz até uma folha.

Questão 14

É possível construir um algoritmo não recursivo para implementar um percurso em pré-ordem

em uma árvore binária, utilizando-se, para isso, uma estrutura auxiliar de pilha.

Page 8: INSTRUÇÕES - UFBA

UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 6

Questão 15O algoritmo 1 possui complexidade de melhor caso correspondente à opção b.

Questão 16O algoritmo 1 possui complexidade de pior caso correspondente à opção a.

Questão 17O algoritmo 2 possui complexidade de pior caso correspondente à opção b.

Questão 18O algoritmo 2 possui complexidade de melhor caso correspondente à opção c.

Questão 19O algoritmo 3 possui complexidade de melhor caso correspondente à opção c.

Questão 20O algoritmo 3 possui complexidade de pior caso correspondente à opção c.

Questão 21A principal diferença entre os algoritmos 2 e 3 está no caso de um conjunto de valoresjá ordenado e, assim, o algoritmo 2 consegue ser mais eficiente, pois detecta esse fatocom apenas uma passada nos elementos do conjunto, com custo total O(1), enquanto oalgoritmo 3 tem custo O(n.log(n)) para esse caso.

QUESTÕES de 15 a 21A tabela a seguir apresenta, na primeira coluna, três algoritmos de ordenação,

numerados de 1 a 3 e, na segunda coluna, são definidas funções de complexidadeidentificadas pelas letras de a a c.

Considerando-se as informações, pode-se afirmar:

Algoritmo Função de Complexidade

1) Ordenação por Seleção a) O(n2)

2) Ordenação por Inserção b) O(n)

3) Quick Sort c) O(n.log(n))

Page 9: INSTRUÇÕES - UFBA

UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 7

Questão 22

O principal custo a ser analisado em algoritmos de ordenação externa é o relativo às

transferências de dados entre a memória interna e a memória externa.

Questão 24

A estratégia mais utilizada em algoritmos de ordenação externa é inicialmente dividir os

registros em blocos de memória externa do mesmo tamanho da memória interna disponível,

em seguida, ordená-los na memória interna e, depois, intercalá-los (merge), criando blocos

cada vez maiores em memória interna.

Questão 25

Considerem-se um arquivo contendo n registros, uma memória interna de m palavras

e um conjunto de f fitas magnéticas.

Para um algoritmo de ordenação por intercalação balanceada de f-caminhos,

a ordenação do conjunto pode ser feita em P(n) passadas, em que P(n)= logf (n/m).

Questão 26

O algoritmo de busca sequencial pode realizar um número de comparações da ordem

de O(1), dependendo do valor que se está buscando (em uma sequência qualquer de

valores).

Questão 27

O algoritmo de busca binária efetua um número de comparações da ordem de O(log(n)),

no pior caso.

Questão 28

Uma árvore binária de busca é uma árvore binária em que todo nó interno i contém um

registro k, todos os nós da subárvore esquerda de i possuem registros maiores que k e

todos os nós da subárvore direita de i possuem registros menores que k.

Questão 23

O algoritmo Heapsort possui complexidade O(n.log(n)) no pior caso e é um algoritmo de

ordenação estável.

Page 10: INSTRUÇÕES - UFBA

Questão 32Após a inserção de um novo nó em uma árvore balanceada do tipo AVL, será semprenecessária a execução de uma sequência não vazia de rotações à direita, e/ou à esquerda.

UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 8

Questão 29A seguir, estão apresentados dois trechos de códigos-fonte, em linguagem C.Enquanto, no primeiro trecho, é definida uma estrutura de dados para representar

um nó de uma Árvore Binária de Busca e é declarada uma variável representando a raizdessa árvore, no segundo trecho, é apresentada a codificação de uma função que implementaa operação básica de inserção de um nó nessa Árvore Binária de Busca.

A função insertNode, tal qual está codificada no enunciado, é capaz de inserir um novo nóna árvore, mantendo sua condição de binária de busca, considerando que os campos lefte right do novo nó têm valor NULL.

Questão 30Segundo a definição de balanceamento em árvores AVL, uma árvore é considerada nãobalanceada quando, para qualquer um de seus nós, a diferença entre as alturas das duassubárvores é maior do que zero.

Questão 31Após a inserção de um novo nó em uma árvore AVL, que a deixa desbalanceada, é semprepossível retornar a árvore à sua condição de balanceamento, aplicando-se uma únicaoperação de rotação (à direita ou à esquerda) ou duas (inicialmente, à esquerda e, depois,à direita ou vice-versa).

typedef struct tNode { int data; struct tNode* left; struct tNode* right; } TreeNode;

TreeNode* raiz;

void insertNode(TreeNode** r, TreeNode* n) {if ( (*r) == NULL ) {

(*r) = n;return;}

if ( (*r)->data > n->data)if ((*r)->left != NULL)

insertNode(&((*r)->left), n);else

(*r)->left = n;else

if ((*r)->right != NULL)insertNode(&((*r)->right), n);

else(*r)->right = n;

}

Page 11: INSTRUÇÕES - UFBA

Questão 33Os algoritmos de busca baseados em transformações de chaves ou hashing possuem doisproblemas básicos: a criação da função de hash, que transforma as chaves em endereçosda tabela hash, e o tratamento de colisão entre chaves, ou seja, chaves cuja função detransformação gera valores iguais para endereçamento na tabela hash.

Questão 34Para tratar o problema de colisão em algoritmos de hashing, as técnicas chamadas deendereçamento aberto associam a cada endereço da tabela hash uma lista encadeada,portanto, chaves em que ocorra a colisão podem ser armazenadas sequencialmente namesma entrada da tabela hash.

Questão 35Em uma árvore-B, de altura h, páginas folhas podem ficar em níveis diferentes da árvore, àmedida em que as chaves são inseridas na estrutura.

UFBA – 2012 – Vagas Residuais – Estrutura de Dados – 9

Page 12: INSTRUÇÕES - UFBA

PROVA II — CIRCUITOS DIGITAIS E ARQUITETURADE COMPUTADORES

QUESTÕES de 36 a 70

INSTRUÇÃO:

Para cada questão, de 36 a 70, marque na coluna correspondente da Folha deRespostas:

V, se a proposição é verdadeira;F, se a proposição é falsa.

A resposta correta vale 1 (um ponto); a resposta errada vale −0,5 (menos meioponto); a ausência de marcação e a marcação dupla ou inadequada valem 0 (zero).

Questão 36O número decimal 2241, ou seja (2241)10, convertido para a base binária, com 16 bits derepresentação, é igual a (1110100011000001)2.

Questão 37O número binário (1100111101100011)2, convertido para a base hexadecimal é igual a(CF63)16.

Questão 38Sendo o número binário (10000110)

2 o minuendo e o número binário (00001101)

2 o

subtraendo, o resultado (ou diferença) dessa subtração binária é igual a (01001110)2.

Questão 39Considerando-se a expressão X = (CAFE)16 + (1FF)16 + (A23)16, que representa a soma detrês números hexadecimais, o valor final de X é igual a (D720)16.

Questão 40Sendo 11010111 a representação, em complemento de 2, com 8 bits, de um númerodecimal X, esse número decimal é −86.

Questão 41As formas sinal-magnitude, complemento de 1 e complemento de 2 do número decimal −82,representadas com 8 bits, são, respectivamente, 11010010, 10101101 e 10101110.

Questão 42No padrão IEEE 754, para a representação de números binários em ponto flutuantede precisão simples (32 bits), o número decimal −118.625 é representado como1 10000101 11011010100000000000000.

Questão 43O número BCD (binary coded decimal) 1001 0110.0110 0010 0101 corresponde ao número1100000.101 no sistema binário.

UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 10

Page 13: INSTRUÇÕES - UFBA

Questão 44Para uma tabela-verdade com N entradas, existem 2N – 1 combinações possíveis válidas dosvalores de entrada, uma vez que a combinação com todas as entradas valendo zero não éconsiderada válida.

UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 11

Questão 48O teorema x + (y + z) = (x + y) + z = x + y + z corresponde à lei distributiva da ÁlgebraBooleana.

Questão 49Aplicando-se exclusivamente os Teoremas de DeMorgan à expressão !((AB+C).(A+BC)),obtém-se a expressão (!A+!B).!C + !A.(!B+!C), considerando-se o sinal de exclamação (!)como sendo a operação NOT.

Questão 45

A expressão algébrica para a saída X do circuito apresentadoé X = !(!A.B).!(!B.!C).!D.!!E, considerando o sinal de exclamação (!) como sendo aoperação NOT.

Questão 46

A expressão algébrica para a saída X desse circuito é semanticamente equivalente àX = A!B!CD + ABCD + !A!D, em que o sinal ! indica a operação NOT.

Questão 47

Considerando-se a universalidade das portas NAND e NOR, é correto afirmar que o circuitorepresentado por (I) é semanticamente equivalente à porta AND representada por (II).

Page 14: INSTRUÇÕES - UFBA

Entradas Saída

A B C D X

0 0 0 0 0

0 0 0 1 1

0 0 1 0 0

0 0 1 1 0

0 1 0 0 1

0 1 0 1 1

0 1 1 0 0

0 1 1 1 1

1 0 0 0 0

1 0 0 1 0

1 0 1 0 0

1 0 1 1 1

1 1 0 0 0

1 1 0 1 0

1 1 1 0 0

1 1 1 1 0

QUESTÕES 50 e 51

Para responder a essas questões, considere a tabela-verdade apresentada e o sinalde exclamação (!) como sendo a operação NOT.

Questão 50X = (!A.!B.!C.D) + (!A.B.!C.!D) + (!A.B.!C.D) + (!A.B.C.D) + (A.!B.C.D) é a expressão desoma-de-produtos.

Questão 51Um mapa de Karnaugh-Veitch permite o agrupamento de três pares (duplas ou duetos),além da célula isolada representada por A!BCD.

Questão 52Na operação de um meio-somador, as três entradas — os dois dígitos binários e o bit de“vem-um” (carry in)) — são somadas para a produção de um bit de soma e um bit de“vai-um” (carry out) como saídas do circuito.

Questão 53Num somador paralelo de carry antecipado, o carry de saída (“vai-um”) de cada estágio égerado ou propagado com base nos valores das entradas.

UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 12

Page 15: INSTRUÇÕES - UFBA

Questão 54Entradas Saída

!A1 !A2 !A3 !A4 !A5 !A6 !A7 !A8 !A9 !S3 !S2 !S1 !S0

1 1 1 1 1 1 1 1 1 1 1 1 1

X X X X X X X X 0 0 1 1 0

X X X X X X X 0 1 0 1 1 1

X X X X X X 0 1 1 1 0 0 0

X X X X X 0 1 1 1 1 0 0 1

X X X X 0 1 1 1 1 1 0 1 0

X X X 0 1 1 1 1 1 1 0 1 1

X X 0 1 1 1 1 1 1 1 1 0 0

X 0 1 1 1 1 1 1 1 1 1 0 1

0 1 1 1 1 1 1 1 1 1 1 1 0

A tabela-verdade apresentada é de um CI 74147, que é um codificador de prioridade

decimal para BCD, que tem nove entradas representando os dígitos decimais de 1 a 9 eproduz um código BCD invertido correspondente à entrada de número mais alto ativada.

Se as entradas !A5, !A7 e !A3 estiverem simultaneamente em nível BAIXO enquanto todasas demais estiverem simultaneamente em nível ALTO, então o CI produzirá a saída (!S3 a!S0) igual a 0111, considerando-se o sinal de exclamação (!) para representar o nível ativoBAIXO.

UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 13

Questão 55

Na figura, se o código Gray 1011 for aplicado às entradas G3G2G1G0, o valor gerado nassaídas binárias B3B2B1B0 será, respectivamente, 1101.

Page 16: INSTRUÇÕES - UFBA

(I) (II) (III)

E1 E2 Saída E1 E2 Saída H E Saída

0 0 Não muda 0 0 Não muda 0 X Não muda

0 1 Q = 0 0 1 Q = 0 1 0 Q = 0

1 0 Q = 1 1 0 Q = 1 1 1 Q = 1

1 1 Inválida 1 1 !Q0

E1 = entrada 1, E2 = entrada 2, H = entrada de habilitação

Questão 57

As tabelas-verdade (I), (II) e (III) correspondem, respectivamente, ao funcionamento deum flip-flop S-R, um flip-flop J-K e um latch D transparente, considerando-se o sinal deexclamação (!) como nível ativo BAIXO.

UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 14

Questão 56

A figura apresenta um circuito com 16 entradas de dados, oito — I0 a I7 — aplicadasa cada um dos multiplexadores. Esse circuito funciona como um multiplexador de 16 entradasde dados, sendo que as quatro entradas de seleção de dados (S0, S1, S2 e S3) escolhemuma das 16 entradas para transferi-la para a saída X.

Nesse circuito, quando S3 = 0, o multiplexador da parte inferior é selecionado e as entradasS2, S1 e S0 desse multiplexador determinam qual das entradas de dados será transferidapara a saída X.

Page 17: INSTRUÇÕES - UFBA

Questão 59

A figura apresenta um contador de módulo 16 que, ao receber uma frequência inicial(entrada do clock) de 1MHz, gera, na saída Q do flip-flop mais à direita, uma frequênciade saída de 31.250kHz.

Questão 60As arquiteturas de computadores são classificadas em diferentes gerações, sendo que aprimeira geração se caracteriza pelos computadores baseados em válvulas, a segunda,pelos computadores baseados em transistores e a terceira, pelos computadores baseadosem circuitos integrados.

UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 15

Questão 61

A figura apresenta a estrutura geral do computador IAS (Institute for Advanced Studies),também conhecido como “máquina de von Neumann”.

(I) (II) (III)

E1 E2 Saída E1 E2 Saída H E1 Saída

1 1 Não muda 0 0 Não muda 0 X Não muda

0 1 Q = 1 0 1 Q = 0 1 0 Q = 0

1 0 Q = 0 1 0 Q = 1 1 1 Q = 1

0 0 Inválida 1 1 Inválida

E1 = entrada 1, E2 = entrada 2, H = entrada de habilitação

Questão 58

As tabelas-verdade (I), (II) e (III) correspondem, respectivamente, ao funcionamento doslatches S – R (porta NOR), !S – !R (porta NAND) e latch D, considerando-se o sinal deexclamação (!) como nível ativo BAIXO.

Page 18: INSTRUÇÕES - UFBA

Questão 63Considerando-se uma arquitetura que utiliza o modo de endereço “base com índice edeslocamento” e o formato de instrução <OPCODE, OP1, OP2, OP3>, sendo OPCODE ocódigo (mnemônico) da instrução, OP1 o operando destino e OP2 e OP3 os operandosfonte, então a instrução <ADD R3, -1100, -1090> atribui ao registrador R3 o valor 320.

Questão 64Nas arquiteturas de computadores, o tratamento de múltiplas interrupções — através datécnica baseada em prioridades — permite que uma interrupção de maior prioridade façacom que o tratamento de uma interrupção com menor prioridade seja interrompido.

Questão 65Uma instrução por ciclo de relógio, operações registrador-para-registrador, formato deinstruções simples e modos de endereçamento simples são características presentes nasarquiteturas CISC (complex instructions set computer), não adotadas nas arquiteturas RISC(reduced instructions set computer).

QUESTÕES 62 e 63

Questão 62Considerando-se uma arquitetura que utiliza o modo de endereço “base com deslocamento”e o formato de instrução <OPCODE, OP1, OP2, OP3>, sendo OPCODE o código (mnemônico)da instrução, OP1 o operando destino e OP2 e OP3, os operandos fonte, então a instrução<ADD R3, 100, 110> atribui ao registrador R3 o valor 320.

UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 16

Endereço Conteúdo

100 300

110 20

120 1

200 200

1000 110

1100 55

1110 15

1200 45

Page 19: INSTRUÇÕES - UFBA

QUESTÕES 66 e 67

Com base nos dados da tabela, pode-se afirmar:

Número da

instrução

Código da instrução (OPCODE)

Operando destino

Operando fonte 1

Operando fonte 2 Descrição

I1 ADD $3 $4 $2 // $3 = $4 + $2

I2 SUB $5 $3 $1 // $5 = $3 - $1

I3 LW $1 200 ($3) // $1 = memória[200 + $3]

I4 ADD $1 $6 $3 // $1 = $6 + $3

LW = load word, ADD = soma, SUB = subtração

Questão 66No trecho de código apresentado, existe uma dependência de dados verdadeira — oudependência de leitura após escrita — entre as instruções I1 e I2 no acesso ao registrador $3.

Questão 67No trecho de código apresentado, as instruções I3 e I4 apresentam uma antidependência —ou dependência de escrita após leitura — no acesso ao registrador $1.

Questão 68Uma decisão importante, no projeto organizacional de um sistema multicore, é se os núcleosindividuais (cores) serão superescalares e/ou se irão implementar multiprogramaçãosimultânea (SMT – simultaneous multithreading).

Questão 70Se um sistema computacional foi observado durante sete dias, verificando-se que ele

foi usado durante 18 horas em três dias e durante 16 horas nos outros quatro dias, pode-seafirmar que houve uma taxa média de utilização de 70% para o período de observação.

UFBA – 2012 – Vagas Residuais – Circuitos Digitais e Arquitetura de Computadores – 17

Questão 69Emprego de múltiplos pipelines e alteração na ordem de execução das instruções sãotécnicas adotadas pelas arquiteturas superescalares para melhorar o desempenho daexecução de instruções escalares.

Page 20: INSTRUÇÕES - UFBA

UFBA – 2012 – Vagas Residuais – Redação – 18

PROVA DE REDAÇÃO

INSTRUÇÕES:

— se afastar do tema proposto;— for apresentada em forma de verso;— for assinada fora do local apropriado;— apresentar qualquer sinal que, de alguma forma, possibilite a identificação do candidato;— for escrita a lápis, em parte ou na sua totalidade;— apresentar texto incompreensível ou letra ilegível.

Os textos a seguir devem servir como ponto de partida para a sua Redação.

• Escreva sua Redação com caneta de tinta AZUL ou PRETA, de forma clara elegível.

• Caso utilize letra de imprensa, destaque as iniciais maiúsculas.• O rascunho deve ser feito no local apropriado do Caderno de Questões.• Na Folha de Resposta, utilize apenas o espaço a ela destinado.• Será atribuída a pontuação ZERO à Redação que

I.

— Quanto ainda há de Jorge Amado na Bahia de hoje?

Resposta:

— Muito e pouco. A literatura amadiana é movida por um pensar e reinventar a Bahia.Mestiçagem, sincretismo, é a Bahia de suas páginas. E é uma Bahia real. Jorge Amado nãotraduz uma Bahia que não existe. Mas existem várias Bahias. E Jorge começou a escreverna primeira metade do século passado. Havia uma necessidade e até uma urgência demapear e entender o que se via. No entanto, nenhuma cultura é estática. O que se vêtambém muda. Não existe uma identidade única, nem definitiva, pois se trata de um processodinâmico. [...]

LEITE, Gildeci. “Não existe uma Bahia, mas várias Bahias.” MUITO. Revista Semanal do Grupo A Tarde. Salvador, n. 204,p. 8. 26 fev. 2012. Entrevista dada a Eron Rezende, Grupo A Tarde.

II.

O tema da identidade cultural é muito mal resolvido no campo da Antropologia e nocampo da Sociologia. A gente tem, às vezes, até uma certa rejeição à maneira como aquestão da identidade é colocada. Na Antropologia, nós falamos de identidade de umamaneira sempre relacional, opositiva, chamando atenção para contrastes, chamando atençãopara um jogo constante de oposições que ligam grupos entre si, e negamos muito a ideia deque haja uma substância de um grupo social que o caracteriza de uma vez por todas. Nãoacreditamos, por exemplo, numa coisa como baianidade, como uma essência, como umacoisa já dada: numa coisa como brasilidade, que escape ao jogo das oposições que nós

Page 21: INSTRUÇÕES - UFBA

UFBA – 2012 – Vagas Residuais – Redação – 19

fazemos entre nossas características e características outras. Eu não gosto muito de abordara temática da identidade cultural, porque, em nome da identidade cultural, se fala muitabobagem. [...]

SERRA,Ordep. Identidade e reflexão crítica. In: Carnaval e identidade cultural na Bahia, hoje. Seminários de Carnaval (2.:1998: Salvador, Ba.) Seminários de Verão II. Folia universitária/Pró-Reitoria de Extensão da UFBA. Salvador, 1999.

PROPOSTA: A partir das ideias contidas nos fragmentos apresentados, produza um textoargumentativo-dissertativo, analisando criticamente a ideia de que

“Não existe uma Bahia, mas várias Bahias.”

OBSERVAÇÕES:

— Discuta a questão da baianidade vinculada à problemática da cultura nacional e à existência, ounão, de uma singularidade.

— Embase seus argumentos em conhecimentos e reflexões sobre a Bahia de ontem e a de hoje.

Page 22: INSTRUÇÕES - UFBA

UFBA – 2012 – Vagas Residuais – Redação – 20

R A S C U N H O

Page 23: INSTRUÇÕES - UFBA
Page 24: INSTRUÇÕES - UFBA