Questões de Concurso Sobre arquitetura de computadores
Foram encontradas 6.340 questões
A instalação de processadores que utilizam soquetes do tipo LGA é bem simples e não requer muito cuidado, já que os pinos ficam no processador, e não no soquete.
O barramento de endereço possui uma única função dentro do computador, que é a de realizar a transferência de dados entre o microprocessador e os dispositivos de entrada/saída, como, por exemplo, monitores e impressoras.
A principal característica do segundo nível de cache, mais conhecido como cache L2, é que ele é integrado ao chip do processador. Por isso, o cache L2 é dez vezes mais rápido que o cache L1.
A memória cache é conceituada com base na ideia de que os programas de computadores tendem a obter instruções/dados a partir de uma área da memória principal antes mesmo de se moverem para outra área.
O resultado da soma dos números binários 100100 e 110101 é igual a 1011001.
O número 128 na base 10 convertido para a base 2 é igual a 10000001.
Em relação à manutenção de hardware, analise as afirmativas a seguir.
I. Para garantir que um computador tenha um bom desempenho e continue sem problemas, ou não pare de funcionar de repente, é preciso que se faça uma programação de manutenção corretiva.
II. Locais com alta umidade, máquinas desligadas por um longo período e proximidade ao mar são situações em que se recomenda a manutenção preventiva.
III. Computadores que apresentam defeitos e param de funcionar são clientes de manutenção preventiva.
IV. Defeito é qualquer desvio de uma característica de um item em relação aos seus requisitos.
Estão corretas apenas as afirmativas
1. ROM. 2. EPROM. 3. Firmware. 4. Memória principal. 5. Memória virtual.
( ) Códigos de programação escritos pelo fabricante. ( ) Nenhum dado pode ser alterado ou apagado. ( ) Pode ser apagada se for exposta à luz ultravioleta por certo tempo. ( ) Paginação, segmentação e troca (swapping). ( ) Todo programa precisa estar armazenado para ser executado.
A sequência está correta em
10(base10) + 10(base2) + 10(base16) + 10(base8)
Qual o resultado da operação (na representação de números sem sinal, com 8 bits)?
I. A computação paralela é caracterizada pelo uso de várias unidades de processamento, que trabalham de forma simultânea, com o objetivo de otimizar a execução de uma tarefa. Baseia-se no conceito de dividir-para-conquistar. II. A execução de tarefas em um ambiente fortemente acoplado permite que a memória seja compartilhada entre os processos cooperantes. III. Para a elaboração de um programa paralelo, não é necessário prévio conhecimento da arquitetura de comunicação entre os processadores.
A sequência correta das afirmativas e
Rótulo i Índice de linha ii Palavra(s) dentro do bloco iii
A quantidade de bits de cada um dos campos acima, representados por i, ii e iii, são, respectivamente,
Fonte: Dropbox. Disponível em: https://www.dropbox.com/pt_BR/business/resources/storage-devices.
A respeito do tema, analise as afirmativas a seguir:
I. Quando você está trabalhando em um arquivo em seu computador, ele armazena temporariamente dados em sua EPROM. A EPROM permite que você execute tarefas diárias, como abrir aplicativos, carregar páginas das eletrônicas da Web, editar um documento ou jogar. II. A RAM é uma memória volátil, o que significa que não pode armazenar informações quando o sistema for desligado. Por exemplo, se você copiar um bloco de texto, reiniciar o computador e tentar colar esse bloco de texto em um documento, verá que o texto copiado “apagou”. III. As Unidades de Estado Sólido, SSD em inglês, surgiram muito mais recentemente, nos anos 90. Os SSDs dependem de ímãs e discos, e utilizam-se de um tipo de memória flash chamado NAND.
É correto o que se afirma
I. Segurança: A criptografia pode ser usada para proporcionar proteção adequada para os recursos compartilhados e para manter informações sigilosas em segredo, quando transmitidas em mensagens de uma rede. Com isso, os ataques de negação de serviço deixaram de ser um problema. II. Escalabilidade: um sistema distribuído é considerado escalável se o custo de adição de um usuário for um valor variável, em termos dos recursos que devem ser adicionados. Os algoritmos usados para acessar os dados compartilhados devem evitar gargalos de desempenho, e os dados devem ser estruturados aleatoriamente para se obter os melhores tempos de acesso. III. Concorrência: a presença de múltiplos usuários em um sistema destruído é uma fonte de pedidos concorrentes para seus recursos. Em ambiente concorrente, cada recurso deve ser projetado para manter a consistência nos estados de seus dados.
É correto o que se afirma
I. O “boot loader” é a primeira ação a ser tomada, que é o carregamento na memória da rotina de partida.
E
II. Em seguida ao “boot loader”, são movidos para a memória principal, RAM, programas essenciais como o próprio sistema operacional, do disco rígido.
Analise as afirmações e assinale o item correto.
O texto acima está se referindo a qual tipo de memória?