PUERTA | Puerta TI 2008 | Pregunta 80

Considere el fragmento de código escrito en C a continuación: void f (int n) {     if (n <= 1)  {         printf («%d», n);     }     else {         f (n/2);         printf («%d», n%2);     } } ¿Cuál de las siguientes implementaciones producirá el mismo resultado para f(173) que el código anterior? P1 void f (int n) {     if … Continue reading «PUERTA | Puerta TI 2008 | Pregunta 80»

PUERTA | Puerta TI 2008 | Pregunta 51

El siguiente es un código con dos subprocesos, productor y consumidor, que pueden ejecutarse en paralelo. Además, S y Q son semáforos binarios equipados con las operaciones estándar P y V.semaphore S = 1, Q = 0;integer x; productor: consumidor: while (true) do while (true) do P(S); P(Q); x = producir(); consumir (x); V(Q); V(S); … Continue reading «PUERTA | Puerta TI 2008 | Pregunta 51»

PUERTA | Puerta TI 2008 | Pregunta 44

Se sabe que las siguientes tres son las secuencias de orden previo, orden interno y orden posterior de un árbol binario. Pero no se sabe cuál es cuál. MBCAFHPYK KAMCBYPFH MABCKYFPH Elija la afirmación verdadera de las siguientes. (A) I y II son secuencias en preorden y en orden, respectivamente (B) I y III son … Continue reading «PUERTA | Puerta TI 2008 | Pregunta 44»

PUERTA | Puerta TI 2008 | Pregunta 15

Un esquema de paginación utiliza un búfer de búsqueda de traducción (TLB). Un acceso a TLB toma 10 ns y un acceso a la memoria principal toma 50 ns. ¿Cuál es el tiempo de acceso efectivo (en ns) si la proporción de aciertos de TLB es del 90 % y no hay fallas de página? … Continue reading «PUERTA | Puerta TI 2008 | Pregunta 15»

PUERTA | Puerta TI 2008 | Pregunta 9

¿Qué función booleana realiza el siguiente circuito? (A) xz+x’z’(B) xz’+x’z(C) x’y’+yz(D) xy+y’z’ Answer: (B)Explanation: There 0, 2, 5, 7 are enable input in given decoder. Por lo tanto, el K-Map dado debería ser el siguiente: Entonces, la salida de K-Map anterior es, = xz + x’z’ = (x⊙z) = x (ex-nor) z Pero, la puerta … Continue reading «PUERTA | Puerta TI 2008 | Pregunta 9»

PUERTA | Puerta TI 2008 | Pregunta 71

¿Cuántos BST distintos se pueden construir con 3 claves distintas? (A) 4 (B) 5 (C) 6 (D) 9 Respuesta: (B) Explicación: 2n C n /(n+1) = 6 C 3 /4 = 5 Prueba de esta pregunta Publicación traducida automáticamente Artículo escrito por GeeksforGeeks-1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: … Continue reading «PUERTA | Puerta TI 2008 | Pregunta 71»

PUERTA | Puerta TI 2008 | Pregunta 81

El host X tiene la dirección IP 192.168.1.97 y está conectado a través de dos enrutadores R1 y R2 a otro host Y con la dirección IP 192.168.1.80. El enrutador R1 tiene las direcciones IP 192.168.1.135 y 192.168.1.110. R2 tiene direcciones IP 192.168.1.67 y 192.168.1.155. La máscara de red utilizada en la red es 255.255.255.224. … Continue reading «PUERTA | Puerta TI 2008 | Pregunta 81»

PUERTA | Puerta TI 2008 | Pregunta 52

Un sistema operativo implementa una política que requiere un proceso para liberar todos los recursos antes de realizar una solicitud de otro recurso. Seleccione la afirmación VERDADERA de las siguientes: (A) Pueden ocurrir tanto inanición como interbloqueo (B) Puede ocurrir inanición pero no puede ocurrir interbloqueo (C) No puede ocurrir inanición pero puede ocurrir interbloqueo … Continue reading «PUERTA | Puerta TI 2008 | Pregunta 52»

PUERTA | Puerta TI 2008 | Pregunta 21

¿Cuál de las siguientes es la negación de [∀ x, α → (∃y, β → (∀ u, ∃v, y))] (A) [∃ x, α → (∀y, β → (∃u, ∀ v, y))] (B) [∃ x, α → (∀y, β → (∃u, ∀ v, ¬y))] (C) [∀ x, ¬α → (∃y, ¬β → (∀u, ∃ v, ¬y))] … Continue reading «PUERTA | Puerta TI 2008 | Pregunta 21»