simuladoi[1]

16
03.28 Considere a figura abaixo. A chave S, no circuito, encontrava-se aberta por um longo tempo, tendo o circuito alcançado o regime permanente. Imediatamente após fechar a chave S, o valor da corrente I 1 , em ampères, será: (A) 0,75 (B) 1,00 (C) 1,25 (D) 1,50 (E) 2,00 12 V 2 mH 3 mF S 4 W 5 W 20 W I 1 + 20.29 No circuito da figura acima, a tensão do Circuito Equivalente de Thevenin, dada em volts e calculada entre os pontos X e Y, é: (A) 210 (B) 180 (C) 160 (D) 120 (E) 80 120 V 300 W 150 W 2A 150 W X Y + _ V i V o V L S d L C R + - + - 13.36 O acionamento da chave S, mostrada na figura acima, é executado de modo a se obter uma modulação por largura de pulso, com duty-cycle igual a D. Nestas condições, este circuito corresponde a um conversor CC-CC denominado Buck-Boost. Considerando o funcionamento do circuito em regime permanente, é correto afirmar que (A) quando a chave S estiver fechada, o diodo d conduz. (B) quando a chave S estiver aberta, o capacitor estará descarregado. (C) a tensão média sobre o indutor é igual ao valor médio da tensão de saída V o . (D) a tensão média de saída V o é calculada por i VD 1 D - - . (E) a tensão média de saída V o é calculada por i V 1 D - . 20.30 A figura acima apresenta um circuito elétrico com fontes de corrente contínua. O capacitor encontra-se operando em regime permanente. A ddp, em volts, entre os terminais X e Y do capacitor é, aproximadamente, (A) 2,3 (B) 3,0 (C) 4,8 (D) 6,2 (E) 9,5 + + _ _ 20 V 9V 2mF 4 W 4 W 2 W 2 W 10 W 10 W 6 W 6 W Y X 10.31 Um sinal periódico correspondente a uma onda triangular de período T = 50 ms e amplitude de pico A = 20 tem a sua função matematicamente definida como: () 4 0 2 4 0 2 A T A t para t T ft A T t A para t T ì = - £ £ ï ï = í ï ï= + - £ £ î Os valores médio e eficaz desse sinal, respectivamente, são: (A) 40 e 10 3 (B) 10 e (C) 0,5 e 0,25 (D) 0 e 10 (E) 0 e 10 3 20 3 11.24 O circuito da figura representa um simulador de indutância de Antoniou, considerado um dos ‘melhores’ circuitos RC-Amp. Op. para implemetar uma indutância, uma vez que é mais robusto às características não ideais dos amplifica- dores operacionais. Considerando-se os amplificadores ideais, a impedância de entrada do circuito, Z in na figura, é equivalente à impedância de uma indutância, em Henrys, de (A) 0,80 (B) 0,40 (C) 0,16 (D) 0,08 (E) 0,02 20kW 20kW 20kW 20kW A 1 A 2 Z in - - + + 1nF L = R1 R2 R3 R5 C4

Upload: jotapetrus

Post on 29-Jun-2015

451 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: simuladoI[1]

03.28Considere a figura abaixo.

A chave S, no circuito, encontrava-se aberta por um longotempo, tendo o circuito alcançado o regime permanente.Imediatamente após fechar a chave S, o valor da corrente I1,em ampères, será:(A) 0,75 (B) 1,00(C) 1,25 (D) 1,50(E) 2,00

12 V

2 mH

3 mFS

4 �

5 �20 �

I1

+

20.29

No circuito da figura acima, a tensão do Circuito Equivalentede Thevenin, dada em volts e calculada entre os pontos X eY, é:(A) 210 (B) 180(C) 160 (D) 120(E) 80

120 V

300 � 150 �

2A 150 �

X

Y

+

_

Vi VoVL

S d

L C R

+

+

13.36

O acionamento da chave S, mostrada na figura acima, éexecutado de modo a se obter uma modulação por largurade pulso, com duty-cycle igual a D. Nestas condições, estecircuito corresponde a um conversor CC-CC denominadoBuck-Boost. Considerando o funcionamento do circuito emregime permanente, é correto afirmar que(A) quando a chave S estiver fechada, o diodo d conduz.(B) quando a chave S estiver aberta, o capacitor estará

descarregado.(C) a tensão média sobre o indutor é igual ao valor médio

da tensão de saída Vo.

(D) a tensão média de saída Vo é calculada por iV D

1 D�

�.

(E) a tensão média de saída Vo é calculada por iV

1 D�.

20.30

A figura acima apresenta um circuito elétrico com fontesde corrente contínua. O capacitor encontra-se operandoem regime permanente. A ddp, em volts, entre os terminaisX e Y do capacitor é, aproximadamente,(A) 2,3 (B) 3,0 (C) 4,8 (D) 6,2 (E) 9,5

+ +

_ _20 V 9 V

2mF4 � 4 �2 � 2 �

10 � 10 �

6 � 6 �

YX

10.31Um sinal periódico correspondente a uma onda triangular deperíodo T = 50 ms e amplitude de pico A = 20 tem a sua funçãomatematicamente definida como:

� �

40

2

40

2

A TA t para t

Tf t

A Tt A para t

T

� � � � ���

� ��� � � ��

Os valores médio e eficaz desse sinal, respectivamente, são:

(A) 40 e 10 3 (B) 10 e (C) 0,5 e 0,25

(D) 0 e 10 (E) 0 e

103

203

11.24

O circuito da figura representa um simulador de indutânciade Antoniou, considerado um dos ‘melhores’ circuitosRC-Amp. Op. para implemetar uma indutância, uma vez queé mais robusto às características não ideais dos amplifica-dores operacionais. Considerando-se os amplificadoresideais, a impedância de entrada do circuito, Zin na figura, éequivalente à impedância de uma indutância, em Henrys, de(A) 0,80(B) 0,40(C) 0,16(D) 0,08(E) 0,02

20k� 20k� 20k�

20k�

A1

A2

Zin

-

-

+

+

1nF

L =

R1 R2

R3

R5C4

Page 2: simuladoI[1]

Um wattímetro está conectado ao circuito elétrico ilustrado na figura, onde BC indica a bobina de corrente e BP indica abobina de potencial. A potência, em watts, indicada pelo wattímetro, é(A) 1 (B) 2 (C) 5 (D) 7 (E) 10

e(t) = 5.cos 2t V

±

±

BC

BP

Wattímetro

4 � 5 H

F72114

F

13.66

Uma fonte de tensão contínua com valor nominal Vo e com resistência interna ri é ligada a uma carga RL. O gráfico da figuraacima mostra a potência dissipada na carga quando RL varia de um valor próximo de zero até 10 ohms. Com base nosdados do gráfico, qual o valor nominal da tensão da fonte (Vo) ?(A) 5 (B) 10 (C) 15 (D) 20 (E) 25

0 1 2 3 4 5 6 7 8 9 105

10

15

20

25

30Potência (W)

R ( )L ohms

13.27

A figura acima apresenta um circuito ativo contendo um amplificador operacional, considerado ideal. A fonte de tensão VE ésenoidal. Para que o módulo da defasagem entre os sinais de entrada VE e de saída VS seja 135o em regime permanente,a freqüência � da fonte, em rad/s, deverá ser ajustada para(A) 20 (B) 50 (C) 100 (D) 200 (E) 500

+

-+

-

+

-VE VS

50 k�

25 k� 200 F�

13.70

Page 3: simuladoI[1]

20.26

16 V. Qual o valor do resistor R, em k�te no Zener seja de 2 mA?(A) 40 (B) 35 (C) 15 (D) 10 (E) 5

R60 V

+

_

15 k�

+

_5 V

A figura acima ilustra o modelo para pequenos sinais, ope-rando na faixa de médias freqüências, de um circuitotransistorizado na configuração emissor comum. O ganhode corrente I2/I1 neste circuito é:

(A) (B)

(C) (D)

(E)

B C

i L

-âR R

r R

11.22

O circuito da figura representa um multivibrador astávelque gera uma onda quadrada na saída Vo. O período deoscilação, em milissegundos, é(Dados: ln 2 = 0,69, ln 3 = 1,10 e ln 5 = 1,61, onde ln é ologaritmo Neperiano.)(A) 13,8(B) 22(C) 23(D) 32,2(E) 46

100k�

100k�

1M�

10nF

Vo

+

-

20.36Um sinal de tensão, obtido através de um sensor analógico,tem duração total de 10 s. Este sinal foi digitalizado comuma certa taxa de amostragem e quantizado em 16 bitspor amostra. Os dados obtidos na digitalização ocuparamum espaço em memória de 5 Mbytes. Qual foi a taxa deamostragem, em kHz, usada na conversão A/D (Analógica/Digital)?(A) 1.000 (B) 250(C) 100 (D) 85(E) 60

11.25

A Tabela Verdade acima mostra a saída Y de um circuitocombinacional cujas entradas são as variáveis booleanas A,B e C, onde A é o bit mais significativo. A expressãominimizada da função � �C,B,AfY � é

A B C Y

000 1

001 1

010 0

011 0

100 1

101 1

110 1

111 0

(A) AY �

(B) C.AY �

(C) BC.AY ��

(D) BC.AY ��

(E) B.ACY ��

20.27

A figura acima ilustra o circuito digital que relaciona o sinalF com os sinais binários de entrada X, Y e Z. De acordocom o circuito, a expressão booleana mais simplificada deF em função de X, Y e Z é

(A) ZYXZXF += (B) ZYXZXF +=

(C) ZYXZXF += (D) ZYXZXF +=

(E) ZYXZXF +=

X

Y

Z

F

07.21

R1

R2

R

C

Page 4: simuladoI[1]

13.29A seguir são apresentados circuitos combinacionais cujas entradas X, Y e Z são sinais digitais. Qual o circuito que atende àexpressão ?

X

Y

Z

S(A)

X

Y

Z

S(C)

X

Y

Z

S(E)

X

Y

Z

S(D)

X

Y

Z

S(B)

13.30

A figura acima apresenta o Mapa de Karnaugh do sinal digital F, gerado a partir dos sinais A, B e C, e a tabela verdade dosinal H, gerada a partir de um circuito combinacional entre os sinais F e G. Em um determinado momento, os sinais A, C e Hapresentam, respectivamente, os níveis lógicos 0, 1 e 0. Com relação aos níveis lógicos dos sinais B e G nesta situação,pode-se afirmar que(A) ambos os sinais apresentam o nível lógico 0.(B) esta situação independe do nível lógico do sinal B, mas o do sinal G é 1.(C) esta situação independe do nível lógico do sinal G, mas o do sinal B é 0.(D) o nível lógico do sinal B é 0 e o do sinal G é 1.(E) o nível lógico do sinal B é 1 e o do sinal G é 0.

F G H

0 0 10 1 01 0 01 1 0

Tabela Verdade do sinal HMapa de Karnaugh do sinal F

BC00 01 11 10

A0 1 0 0 01 0 0 1 1

Para implementar o diagrama de estados da figura acima,com 2 flip-flops tipo D, a lógica de menor hardware da entradaD

B do flip-flop mais significativo é:

(A) V3.QB + Q

A(B) V3.Q

B.Q

A+Q

A

(C) V3 + QA

(D) V1. QB. Q

A + V2.Q

A

(E) V1. Q

B+ Q

B .Q

A

00

V1

V2

V1

V2V3

V301

11 10

20.28

Quando o circuito ilustrado na figura acima estiver no esta-do QBQA = 00, com Y = 1, os flip-flops B e A executarão,respectivamente, as operações de(A) set e reset. (B) set e hold.(C) reset e reset. (D) reset e toggle.(E) toggle e reset.

QJ

CLKK

QB

QJ

K

QA

Y

B

A

10.26

Page 5: simuladoI[1]

entity CIRCUITOMICROELETRONICA isport ( I: in std_logic_vector(9 downto 1);

A: out std_logic_vector(3 downto 0) );

end CIRCUITOMICROELETRONICA;

architecture comportamento of CIRCUITOMICROELETRONICA isbegin

process(I)

beginif (I(9) = ‘1’) then A <= “1001”;

elsif (I(8) = ‘1’) then A <= “1000”;

elsif (I(7) = ‘1’) then A <= “0111”;

elsif (I(6) = ‘1’) then A <= “0110”;

elsif (I(5) = ‘1’) then A <= “0101”;

elsif (I(4) = ‘1’) then A <= “0100”;

elsif (I(3) = ‘1’) then A <= “0011”;

elsif (I(2) = ‘1’) then A <= “0010”;

elsif (I(1) = ‘1’) then A <= “0001”;

else A <= “0000”;

end if;

end process;

end comportamento;

11.41O código abaixo será enviado para uma fábrica com o intuitode produzir um circuito integrado.

O código acima se refere a um(a)(A) decodificador (B) multiplexador(C) máquina de estados (D) latch D com 9 entradas(E) codificador de prioridades

Uma linguagem descritiva de hardware é hoje uma ferramentaimportante para o desenvolvimento de circuitos integrados.Dentre as mais populares, destaca-se a VHDL. Assinale aafirmativa INCORRETA relacionada com essa linguagem deprogramação.(A) A linguagem VHDL possui interface de alto nível com a

eletrônica.(B) A linguagem VHDL possui portabilidade na indústria.(C) O processamento em VHDL é descrito de forma

seqüencial.(D) Um componente é descrito em VHDL, baseado em sua

arquitetura estrutural ou comportamental.(E) Um código escrito em VHDL pode ser testado em circui-

tos FPGA durante a fase de desenvolvimento.

Um motor de indução trifásico de 4 pólos, 60 Hz, tem um escorregamento de 4% a plena carga. As freqüências, em Hz, datensão induzida no rotor no instante da partida e em plena carga, respectivamente, são:(A) 2,4 e 60,0 (B) 2,4 e 57,6 (C) 57,6 e 2,4 (D) 60,0 e 4,0 (E) 60,0 e 2,4

13.51Determinado sistema de comunicações sem fio multiplexa12 sinais digitais de telemetria em uma forma de TDM semtempo de guarda e overhead nulo. Cada sinal digital indivi-dualmente possui uma taxa bruta de 10 Kbps e é represen-tado, em banda básica, por uma codificação NRZ. O fluxode bits multiplexado é então modulado, utilizando-se um64-QAM com filtragem do tipo co-seno levantado com fatorde rolloff igual a 0,5. A largura de faixa do sinal modulado,em KHz, é(A) 15 (B) 30 (C) 36 (D) 45 (E) 90

07. 49O custo de utilização do transponder de um satélite é, emgeral, muito elevado. As técnicas de múltiplo acesso sur-gem como um meio de reduzir o custo de utilização dotransponder por vários usuários. As principais técnicas demúltiplo acesso são: CDMA, FDMA e TDMA. Com relação aessas técnicas, é correto afirmar que:(A) a principal fonte de degradação de desempenho da

multiplexação TDMA é o ruído de intermodulação, devi-do às não-linearidades dos amplificadores de alta potên-cia, localizados nos transponders.

(B) a característica marcante do esquema de multiplexaçãoCDMA é a transmissão de dados em taxas elevadíssimase em curtos intervalos de tempo (transmissão em“rajadas”).

(C) o sistema TDMA é limitado por interferências geradaspelos demais usuários do sistema.

(D) CDMA foi a primeira técnica de multiplexação emprega-da em enlaces de satélites.

(E) um importante problema da técnica TDMA é o overhead,devido à necessidade de transmissão de quadros de re-ferência e de sinais de controle.

As figuras apresentadas acima mostram amplitudes de es-pectros típicos de dois sinais, os quais devem ser transmiti-dos usando modulações em amplitude. Deseja-se reduzir alargura de banda do sinal modulado sem, no entanto, imporseveros requisitos nas especificações dos filtros de trans-missão e de recepção. O esquema de modulação em ampli-tude mais indicado é:(A) DSB-SC para ambos os sinais.(B) DSB-SC para os sinais que apresentam amplitudes de

espectro da forma |G(f)| e AM para os sinais que apre-sentam amplitudes de espectro da forma |H(f)|.

(C) VSB para ambos os sinais.(D) SSB para ambos os sinais.(E) SSB para os sinais que apresentam amplitudes de es-

pectro da forma |G(f)| e VSB para os sinais que apresen-tam amplitudes de espectro da forma |H(f)|.

10.28

13.67

07. 35

Page 6: simuladoI[1]

07. 50

A figura acima ilustra um sistema de comunicação via saté-lite (VSAT), no qual as diversas estações terrenas geramtráfego em salvas de pequenas durações. Nesse cenário, amaneira mais adequada de atender aos requisitos dos usuá-rios, sem desperdiçar recursos da rede, é empregar:(A) técnicas ou procedimentos de acesso fixo em vez de

acesso por demanda.(B) técnica de multiplexação CDMA.(C) protocolo de acesso ALOHA ou S-ALOHA.(D) acesso por demanda (DAMA) com controle centralizado.(E) esquema de múltiplo acesso TDMA.

11.59Considere as afirmações a seguir sobre os Grafcets das figuras(a) e (b).

I – A etapa 0 do Grafcet da figura (a) é desativada após aocorrência da transição T1.

II – As etapas 1 e 4 do Grafcet da figura (a) são macro-etapas.III – As etapas 2 e 3 do Grafcet da figura (a) são etapas

encapsuladoras.IV – A transição T5 do Grafcet da figura (a) é uma transição de

poço.V – Os Grafcets das figuras (a) e (b) são equivalentes.

São verdadeiras APENAS as afirmações(A) II e V(B) IV e V(C) I, II e IV(D) I, III e V(E) II, III e IV

(a) (b)

0

T1 aT1 a

T2 b T2 b

T3 c T3 c

T4 d T4 d

T5 e T5 e

1 1

2

3

4

2

3

4

10.37Considere as afirmativas a seguir, a respeito do significadodas letras, segundo a norma ISA S5.1, quando estas apare-cem como indicadoras da função na identificação de um ins-trumento (2º grupo de letras).

I – A, I e T representam funções passivas ou de informação.II – C, Y e Z representam funções ativas ou de saída.III – M, L e H são letras modificadoras.IV – S representa um elemento primário ou sensor.V – K representa uma estação de controle.

As afirmativas corretas são apenas:(A) I, II e III(B) I, III e IV(C) II, III e IV(D) II, III e V(E) II, IV e V

Page 7: simuladoI[1]

11.58Considere as seguintes premissas para o funcionamento de um sistema de detecção de presença de pessoas em um dadorecinto fechado:

• a lâmpada L deve acender assim que uma pessoa adentra o recinto, evento detectado pelo sensor de presença P;• o sensor de presença P dá um pulso em nível lógico 1 apenas no evento de entrada de cada pessoa;• a lâmpada L deve apagar T segundos após a pessoa ter entrado no recinto;• a contagem deve ser reiniciada se uma nova pessoa adentra o recinto;

O programa em diagrama de contatos que implementa o sistema de detecção de presença é:

| X1 Y1 |

|---| |---(TMR | T)---( )---|

| |

Nota: Funcionamento do temporizador com retardo nainicialização:

X1

Y1

1

0

1

0

t < T t > T

TTempo

Tempo

(A) | P C L |

|---| |---|\|---+-----------( )---|

| L | |

|------| |------+ |

| L P C |

|---| |---|\|---(TMR | T)---( )---|

| |

(B) | P C C1 |

|---| |---+---|\|-----------( )---|

| C1 | |

|---| |---+ |

| C1 P C |

|---| |---|\|-+-(TMR | T)---( )---|

| | L |

| +-------------( )---|

| |

(C) | P C L |

|---| |---+---|\|-----------( )---|

| L | |

|---| |---+ |

| L C |

|---| |---------(TMR | T)---( )---|

| |

(D) | P C L |

|---| |---+---|\|-----------( )---|

| L | |

|---| |---+ |

| L P C |

|---| |---|\|---(TMR | T)---( )---|

| |

(E) | P L |

|---| |---+-----------------( )---|

| C | |

|---|\|---+ |

| L C |

|---| |---------(TMR | T)---( )---|

| |

Para responder às questões 29 e 30, considere o sistemaem Malha Fechada, com realimentação unitária desaída, mostrado na figura.

Para um determinado valor de K positivo, dois dos pólosestarão sobre o eixo imaginário e o sistema entra emoscilação.

11.29Com base nos dados apresentados, a oscilação ocorre parao valor de K igual a(A) 2500 (B) 1850 (C) 1200 (D) 500 (E) 100

11.30Com base nos dados apresentados, a freqüência angular deoscilação, em rad/s, é(A) 5 (B) 10 (C) 20 (D) 50 (E) 100

20.31

Considere o sistema de controle em malha fechada ilus-trado na figura acima, onde K > 0 representa o ganho a serajustado no compensador. Pelo compensador adotado elevando-se em conta o diagrama do lugar das raízes (rootlocus) desse sistema, conclui-se que o sistema será(A) estável para qualquer valor de K > 0.(B) estável, mas somente para K > 10.(C) estável, mas somente para K > 30.(D) estável, mas somente para 10 > K > 50.(E) instável para qualquer valor de K > 0.

Planta

u(t) y(t)

Compensador

10(s 2) (s + 1)�

K(s 1)(s + 3)

+

Page 8: simuladoI[1]

Considere os dados abaixo para responder às questões 34 e 35.

O sistema de transferência de peças da figura é composto por duas esteiras de entrada (A e B), uma garra (G) alojada numcarro sobre trilhos (T) e uma esteira de saída (C). Os sinais binários referentes aos atuadores e sensores do sistema são:

Quando uma peça é detectada numa das esteiras de entrada, o carro, inicialmente na posição de repouso, movimenta-se atéa esteira e suspende a peça com a garra. A peça é, então, transportada para a esteira C, onde é liberada pela garra para serevacuada. A figura também mostra o Grafcet de comando para o sistema de transporte. A variável h tem a função de fazer comque o carro siga até a esteira A ou B, dependendo do sinal de detecção de peça recebido.

C BA

a b

G

Tx y z

E

D

g

P

E

E1

E3

E4

E5

E6

E2S

D

E

h R h

S P

R P

T1 T2

T3

T4

T5

T6

T7

a b

=1

g

x

g

03.35O Grafcet apresentado possui o problema de permitir quese acumulem peças numa das esteiras, em função de umatendimento que prioriza a presença de peças na outra esteira.As modificações das receptividades para as transiçõesT1 e T2 que evitam esse problema são, respectivamente:

(A) ab e ba (B) abh e bah

(C) ab h+ e ba h+ (D) ( )a b h+ e ( )b a h+

(E) ( )a b h+ e ( )b a h+

03.34A expressão da receptividade para a transição T4 que leva

ao correto funcionamento do sistema é:

(A) yh z+(B) y zh+(C) yh zh+(D) yh zh+(E) y zh+

RESET

SET

RESET h

RESET P

SET P

SETSET h

E0

D Aciona motor que move o carro para a direita.E Aciona motor que move o carro para a esquerda.P Fecha a garra para suspender uma peça.x Sensor de presença do carro sobre a esteira C (posição de repouso).y Sensor de presença do carro sobre a esteira A.z Sensor de presença do carro sobre a esteira B.g Sensor de presença de peça na garra.a Sensor de presença de peça na esteira A.b Sensor de presença de peça na esteira B.

Page 9: simuladoI[1]

20.50

A figura acima apresenta o diagrama de um trocador de calor e sua correspondente malha de controle de temperatura. Aassociação correta entre os números dos instrumentos indicados na malha de controle e as letras da lista de identificaçãofuncional, segundo a Norma ISA S 5.1, é:(A) I - P, III - R, IV - Q, V - S(B) I - P, III - S, IV - R, V - Q(C) I - S, II - R, III - P, V - Q(D) II- P, III - Q, IV - R, V - S(E) II- Q, III - P, IV - R, V - S

IdentificaçãoFuncional

(P) FT(Q) FY(R) TRC(S) TT

vapor

condensado

fluido a seraquecido

fluidoaquecido

I

II IV

III

V

Vazão deVapor

Temperaturade Saída do

Trocador

Setpoint deTemperatura

Setpoint deVazão

IP

Malha de Controle

Trocador de Calor

10.38

A figura acima apresenta a resposta ao degrau unitário paraum determinado processo. A função de transferência que re-presenta o processo é:

(A) � � � �2

0,1 s + 0,5G s =

s + 0,6s + 0,05(B) � � � �

2

0,5 s 0,5G s =

s + 0,6s + 0,05

(C) � � � �2

0,5 s + 0,5G s =

s + 0,6s + 0,05(D) � � � �

2

0,5 s 0,5G s =

s + 0,2s + 0,05

� �

(E) � � � �2

0,1 s 0,5G s =

s + 0,2s + 0,05

� �

7

6

5

4

3

2

1

0

10 10 20 30 40 50 60

Tempo [s]

Saíd

ay

(t)

13.39

A figura acima apresenta o diagrama do lugar das raízes,para o ganho K > 0, de uma planta de terceira ordem,realimentada por um compensador de primeira ordem.Considerando �1 , �2 valores reais positivos tais que �1 > �2 > 0,é correto afirmar, a partir do diagrama, que a planta emmalha(A) aberta é estável.(B) fechada somente é estável na faixa de ganho 0 K> >�1 .(C) fechada somente é estável na faixa de ganho K > �1 .(D) fechada somente é estável na faixa de ganho � K> >�12 .(E) fechada é estável para todo valor de ganho K > 0.

Page 10: simuladoI[1]

03.37

A figura acima mostra a utilização de um strain gage para a medida da deformação elástica de uma barra prismática submetida

a um esforço de compressão. A barra é constituída por um material que possui módulo de Young E e o strain gage possui fator

gage K, especificados abaixo. Liga-se o strain gage a um circuito em ponte, alimentado por uma tensão VI = 12V, como

indicado na figura. Na ponte, R1 = R

2 e R

3 é ajustado para anular a tensão de saída V

O, quando não há esforço sobre a barra.

O módulo da força F, em N, quando a tensão VO vale 1V é:

(A) 2x106

(B) 2x107

(C) 3x106

(D) 3x107

(E) 4x106

FF

strain gage A

VO

R1

R2 R3

+_

Resistência do strain gage

RG

Dados e especificações técnicas:

E módulo de Young 2/107 10 mNx

l

lA

F

E �

F módulo da força aplicada na direção longitudinal (N)

A área da seção transversal da barra, valor dado: A = 2x10-3

m2

l

l� deformação elástica da barra (adimensional)

K fator gage 2�

l

l

R

R

K G

G

(adimensional)

G

G

R

R� razão entre a variação da resistência do strain gage com a aplicação da

força (�RG em �) e sua resistência de repouso (RG em �)

N / m2

Page 11: simuladoI[1]

13.63

Analisando o Diagrama de Bode da função de transferência em malha aberta de um sistema de 3a ordem com fase mínimaapresentado acima, pode-se afirmar que a margem de(A) ganho do sistema é 75 dB, portanto, o sistema em malha fechada é estável.(B) fase é 15°, portanto, o sistema em malha fechada é instável.(C) fase é -75° e a margem de ganho é -30 dB, portanto, o sistema em malha fechada é estável.(D) fase é -75° e a margem de ganho é 30 dB, portanto, o sistema em malha fechada é instável.(E) fase é 75° e a margem de ganho é 30 dB, portanto, o sistema em malha fechada é estável.

Diagrama de Bode

Freqüência (rad/s)

Magnitu

de

(dB

)F

ase

(gra

us)

30 dB

75

50

50

100

15090

135

180

225

270

10 2 10 1 100 101 102

0

03.29Uma planta industrial pode ser modelada através de umaFunção de Transferência G(s) racional e contínua, de terceiraordem, estritamente própria e estável. Com relação a G(s),é correto afirmar que:(A) possui três pólos localizados no semiplano s da direita.(B) possui pelo menos um zero localizado no infinito.(C) o seu grau relativo é zero.(D) possui dois zeros localizados sobre o eixo imaginário no

plano s.(E) todos os pólos estão localizados sobre o eixo real nega-

tivo.

(E) ( )22 ω+α

ωF

03.30

A figura acima mostra um sinal oriundo de uma descarga decapacitor, cuja expressão é dada por:

( )( )

<=≥= α−

00

0

tparatf

tparaAetf t

onde A e α são constantes positivas. A expressão da Trans-formada de Fourier deste sinal é:

(A) ( )ω+α

ω=ωj

AF (B) ( )

ω+α=ω

j

AF

(C) ( )ω−α

=ωj

AF (D) ( )

22 ω+α=ω A

F

(E) ( )22 ω+α

=ω AF

f(t)

0 t

A

Page 12: simuladoI[1]

11.32Considere o sistema linear abaixo, descrito por seu modeloem espaço de estados.

Os pólos do sistema são(A) −1 e 2,5(B) −2 e 1(C) −3 e 1,5(D) −1,5 e 3(E) −2,5 e 1

20.38Considere N a dimensão do vetor A, que contém números inteiros distintos com 9 dígitos. Deseja-se determinar as posi-ções desse vetor nas quais se localizam o maior e o menor número. Estas posições deverão ser armazenadas nas variá-veis CMAX e CMIN, respectivamente. Para isso, utilizou-se o seguinte algoritmo:

CMAX 1CMIN 1Vaux1 A(1)Vaux2 A(1)Para J de 2 até N

Se A(J) > Vaux1__________________________

senãoSe A(J) < Vaux2 _____________ _____________Fim do se

Fim do se Fim do para

No algoritmo, as linhas em branco devem ser preenchidas, de cima para baixo, respectivamente, com:

(A) (B) (C) (D) (E)Vaux1 A(J)CMAX JVaux2 A(J)CMIN J

Vaux1 JCMAX A(J)Vaux2 JCMIN A(J)

Vaux1 A(J)CMIN J - 1Vaux2 A(J)CMAX J + 1

Vaux1 A(J - 1)CMAX JVaux2 A(J - 1)CMIN J

Vaux2 A(J)CMAX A(J)Vaux1 A(J)CMIN A(J)

O algoritmo apresentado abaixo em pseudocódigo foi es-crito para ordenar o vetor A, contendo números reais. A va-riável N designa a dimensão desse vetor.

Com relação ao algoritmo acima, é correto afirmar que(A) A(N) conterá o menor valor entre os existentes no vetor,

quando J for igual a 2.(B) A(1) conterá o maior valor entre os existentes no vetor,

quando J for igual a 2.(C) A(1) conterá o menor valor entre os existentes no vetor,

quando K for igual a 2.(D) o vetor A estará com seu conteúdo ordenado de forma

crescente, ao finalizar a execução.(E) o algoritmo não conseguirá completar a ordenação de

forma decrescente do vetor A, ao finalizar a execução.

Para J de 1 até N-1

Para K de J+1 até N

Se A(J) < A(K)

V1 ← A(J)

A(J) ← A(K)

A(K) ← V1

Fim do se

Fim do para

Fim do para

13.57

Page 13: simuladoI[1]

Se A(I)B(I) ou C(A(I),B(I))>0

Então

C(A(I),B(I)) � C(B(I),A(I))

C(B(I),A(I)) �Vaux

Vaux �C(A(I),B(I))

Senão

C(A(I),B(I)) �10* C(B(I),A(I))

Fim do Se

Se C(A(I),B(I))<0 e A(I)=B(I)

Então

C(A(I),B(I)) �10* C(B(I),A(I))

Senão

Vaux � C(A(I),B(I))

C(A(I),B(I)) � C(B(I),A(I))

C(B(I),A(I)) �Vaux

Fim do Se

Se C(A(I),B(I))>0 e A(I)=B(I)

Então

C(A(I),B(I)) �10* C(A(I),B(I))

Senão

Vaux � C(A(I),B(I))

C(A(I),B(I)) � C(B(I),A(I))

C(B(I),A(I)) �Vaux

Fim do Se

03.36Um programador necessita fazer um algoritmo para manipular alguns dados numéricos disponíveis em uma matriz C. Existem

dois vetores, A e B, de mesma dimensão N, cujos elementos numa mesma posição indicam, respectivamente, a linha e a

coluna do dado a ser manipulado na matriz C. Se o número da linha for diferente do número da coluna, o algoritmo deve verificar

se o dado correspondente na matriz C é maior que zero. Nesse caso, o dado deverá ser trocado com o elemento da posição

transposta na matriz C. Em caso contrário, isto é, se o número da linha for igual ao da coluna ou se o dado na matriz C for

menor ou igual a zero, então o dado deverá ser multiplicado por 10. O programador escreveu, em pseudocódigo, o seguinte

algoritmo:

Para I de 1 até N. ————————

———————— Fim do Para.

Assinale a opção que apresenta as linhas que estão faltando no programa, em pseudocódigo, para o seu correto funcionamento.

Se A(I)B(I) e C(A(I),B(I))>0

Então

Vaux � C(A(I),B(I))

C(A(I),B(I)) � C(B(I),A(I))

C(B(I),A(I)) �Vaux

Senão

C(A(I),B(I)) �10* C(A(I),B(I))

Fim do Se

Se A(I) )B(I) e C(A(I),B(I))>0

Então

Vaux � C(A(I),A(I))

C(A(I),A(I)) � C(B(I),B(I))

C(B(I),B(I)) �Vaux

Senão

C(A(I),A(I)) �10* C(B(I),B(I))

Fim do Se

(E)

(D)(C)

(B)(A)

Page 14: simuladoI[1]

07.. 32Um processador possui um barramento de dados interno de32 bits, mas comunica-se com os periféricos de I/O usandoum barramento de dados externo de 16 bits. Sabendo-seque o processador roda as instruções da família x86, o nú-mero de ciclos de barramento de I/O gastos pela instruçãoout, no trecho de programa listado a seguir, é:

mov dx,301h ;escolhe endereço de I/O (16 bits)out dx,eax ;envia acumulador de 32 bits para a porta

(A) 1(B) 2(C) 3(D) 4(E) 6

11.43Seja DX um registrador de 16 bits construído a partir daconcatenação de suas partes alta e baixa de 8 bits, denomi-nadas DH e DL.Após a execução do trecho

MOV DX,2266hMOV DL,90hADD DH,80hADD DL,80hADD DX,1000h

o valor de DX é(A) 3266h (B) 8080h(C) B310h (D) B210h(E) A310h

Um processador tem sua arquitetura de acordo com a figuraabaixo.

A esse respeito, analise as afirmativas a seguir.

I - A informação trocada entre o processador e um disposi-tivo de I/O sempre passa pelo FSB.

II - O acesso à RAM é feito com o mesmo relógio de opera-ção do processador

III - O termo on-die refere-se ao fato de a memória cache estarintegrada na mesma pastilha semicondutora da CPU.

IV - As placas PCI operam com a freqüência de relógio doFSB.

A(s) afirmativa(s) correta(s) é(são) apenas:(A) IV (B) I e II(C) II e III (D) I e III(E) I, III e IV

07. 58Um sistema operacional moderno implementa a multitarefa.Seja P1 um processador com um único núcleo e P2, umprocessador dual core (duplo núcleo).Sejam A e B dois programas independentes com apenasprocessamento matemático (sem interação com o usuárioou qualquer periférico).Nesta perspectiva, o tempo consumido em P1 será cercade duas vezes o tempo consumido em P2 se:

I - os programas A e B estiverem em execução simultâ-nea;

II - apenas o programa A estiver em execução;III - duas instâncias do programa A estiverem em execução

simultânea.

Está(ão) correto(s) apenas o(s) item(ns):(A) I(B) II(C) III(D) I e II(E) I e III

11.42Tratando-se de uma arquitetura PC pode-se afirmar:

I − Dispositivos periféricos que requeiram grande banda decomunicação são conectados preferencialmente usan-do a Ponte Norte, ao invés da Ponte Sul.

II − Processadores de um único núcleo geralmente usamum barramento FSB para se comunicar com os periféri-cos e um barramento BSB para se comunicar com amemória cache.

III − Um processador dual-core sempre oferecerá umdesempenho melhor do que um processador de umúnico núcleo, independente do sistema operacional.

É(São) verdadeira(s) APENAS as afirmações(A) I (B) II(C) III (D) I e II(E) II e III

10.29Considere as afirmativas a seguir.

I - As placas de vídeo AGP se comunicam através da PonteNorte do chipset.

II - Os periféricos USB 2.0 se comunicam através da PonteSul do chipset.

III - Os periféricos PCI Express se comunicam através daPonte Norte ou através da Ponte Sul do chipset.

É(São) verdadeira(s) a(s) afirmativa(s):(A) II, apenas. (B) I e II, apenas.(C) I e III, apenas. (D) II e III, apenas.(E) I, II e III.

07.. 33

Page 15: simuladoI[1]

13. 48Um processador e um compilador usam uma pilha no con-trole de sub-rotinas. Ao se chamar uma sub-rotina, a ordemcorreta de empilhamento de valores será(A) parâmetros passados – endereço de retorno – base

pointer – variáveis locais.(B) parâmetros passados – base pointer – endereço de re-

torno – variáveis locais.(C) endereço de retorno – parâmetros passados – variá-

veis locais – base pointer.(D) endereço de retorno – parâmetros passados – base

pointer – variáveis locais.(E) base pointer – parâmetros passados – endereço de re-

torno – variáveis locais.

11.48Um protocolo é um conjunto de regras e convenções, bemdefinidas, necessárias à comunicação. Desse modo,

(A) o protocolo TCP espera que os segmentos recebidossejam confirmados pela máquina de destino, paragarantir a entrega dos dados, sendo que, se a recepçãonão for confirmada dentro de um intervalo de tempo, amáquina na origem retransmite o segmento não confir-mado.

(B) o protocolo TCP tem como uma de suas responsabili-dades atribuir o endereço IP para todas as máquinasque pertencem a uma determinada rede.

(C) o IP é um protocolo de transporte orientado à conexãoque confirma o recebimento dos datagramas entre aorigem e o destino e entre as máquinas intermediárias,

garantindo, assim, a entrega, o controle de fluxo e aordenação dos dados.

(D) o UDP presta um serviço orientado à conexão, isto é,quando um segmento (PDU do UDP) é recebido, identi-fica-se a que conexão está associado.

(E) os protocolos da camada de aplicação utilizam os servi-

ços oferecidos pelos protocolos da camada de rede para

enviar e receber dados através da rede.

10.33A respeito de camadas do modelo de referência OSI, é corre-to afirmar que:(A) a camada física tem como função o roteamento dos pa-

cotes de dados.(B) a camada de transporte tem como função o controle

fim-a-fim de uma conexão entre sistemas finais.(C) a transmissão de um pacote que atravesse diversos nós

de rede passará necessariamente por apenas um tipo deprotocolo de camada de enlace.

(D) os principais objetivos da camada de rede são: controlede fluxo e de erros.

(E) uma função importante da camada de aplicação é oenquadramento de um fluxo bruto de bits.

03.22O endereço IP e a máscara de sub-rede de uma determina-

da estação numa sub-rede TCP/IP são, respectivamente,

200.20.121.124 e 255.255.255.192. O endereço IP de

identificação da sub-rede é:

(A) 200.20.121.0

(B) 200.20.121.64

(C) 200.20.121.96

(D) 200.20.121.127

(E) 200.20.121.192

11.47Tratando-se de uma comunicação serial segundo o padrãoRS-232C, pode-se afirmar:

I − É mais provável acontecer um erro de recepção no bitmenos significativo do que no mais significativo.

II − O erro de quadro temporal acumulado devido à diferençaentre os relógios de recepção e transmissão é zeradono start bit.

III − A tolerância na diferença entre os relógios de recepçãoe transmissão está na casa dos 0,5 %.

É(São) verdadeira(s) APENAS a(s) afirmativa(s)(A) I(B) II

(C) III(D) I e II(E) II e III

20.45Sobre o padrão RS-232, analise as afirmações a seguir.

I - O pino RTS recebe o fluxo de bits de informações.II - O pino CTS transmite o fluxo de bits de informações.III - O estado lógico um é definido por uma tensão nega-

tiva e o estado lógico zero por uma tensão positiva.IV - Dispositivos RS-232 podem ser classificados em

DTE e DCE.

Está(ão) correta(s) APENAS a(s) afirmação(ões)(A) III.(B) IV.(C) III e IV.(D) I, III e IV.(E) II, III e IV.

Page 16: simuladoI[1]

20.37A tecnologia de rede local Ethernet se refere a uma topologia(A) em anel, com estações conectadas através de enlaces multiponto.(B) em barramento, com estações conectadas através de enlaces multiponto.(C) em barramento, com estações conectadas através de enlaces de fibra ótica.(D) em estrela, com estações conectadas através de enlaces de fibra ótica.(E) totalmente ligada com estações conectadas em anel.

10.34Um sistema operacional multitarefa está executando as tare-fas A, B e C, sendo que, em cada uma delas, ocorre umaexceção de tipo diferente. Na tarefa A, ocorre uma falta naproteção por tentativa de acesso a I/O. Na tarefa B, ocorreuma abortagem por código inválido. Já na tarefa C, ocorreuma armadilha de breakpoint. Quais serão, forçosamente,as tarefas encerradas pelo sistema operacional?(A) A, apenas. (B) B, apenas.(C) C, apenas. (D) A e B, apenas.(E) A e C, apenas.

20.39Os sistemas operacionais podem ter seus kernels estruturados segundo duas arquiteturas: micro-kernel e kernel monolítico.Sobre elas, é INCORRETO afirmar que(A) o MS-DOS usa a arquitetura de micro-kernel.(B) o kernel do Linux usa a arquitetura monolítica.(C) um kernel monolítico provê serviços como gerência de threads e comunicação entre os processos.(D) módulos do kernel operam no kernel-space na arquitetura monolítica.(E) funcionalidades consideradas não essenciais, tais como rede e vídeo, são oferecidas através de servidores na arquite-

tura micro-kernel.

07. 41Sobre a implementação do recurso de memória virtual porum sistema operacional, é INCORRETO afirmar que:(A) o disco rígido é o periférico mais comum na

implementação da memória virtual.(B) quando o processador encontra uma instrução ausente

na memória RAM, ele internamente gera uma exceçãodo tipo falta.

(C) cabe ao sistema operacional implementar o manipuladorde exceção que comuta as páginas entre a memóriaRAM e a memória virtual.

(D) geralmente, o algoritmo usado para a comutação depáginas é o LRU (Least Recently Used).

(E) após a execução da rotina manipuladora da exceção, oprocessador retorna para a instrução posterior à que pro-

vocou a exceção.

13.55Um sistema operacional está executando um aplicativoquando o processador invoca uma exceção. Dentre as ex-ceções abaixo, aquela que NÃO permitirá que o sistemaoperacional continue, em hipótese alguma, a executar oaplicativo, sendo obrigado a fechá-lo, é a(o)(A) falta na paginação.(B) falta geral na proteção.(C) coprocessador não disponível.(D) breakpoint.(E) código inválido.

11.56Acerca dos conceitos de Bancos de Dados pode-se afirmar:

I − Uma tabela com mais de 10.000 registros ordenadosprecisa ter, em cada campo, uma chave primária paraevitar erros de integridade dos dados.

II − É possível alterar valores nos dados de uma tabela quenão possui chave primária.

III − Um banco de dados relacional tem, associada ao seuconceito básico, a existência de várias tabelas que pos-suam campos interligados por estruturas conhecidascomo relacionamentos.

IV − Não pode haver, em uma tabela com um campo chave,registros que apresentem o valor desse campo sendo0 (zero) ou registros com esse campo duplicado (igualao de outro registro).

São verdadeiras APENAS as afirmativas(A) I e II(B) I e IV(C) II e III(D) II e IV(E) III e IV