Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
Na linguagem Python, podemos definir funções anônimas também chamadas de funções inline, que permitem a construção de funções simples, normalmente associadas ao uso de uma única expressão. Para criação desse tipo de função, utilizamos a palavra chave
Analise o código Python a seguir.
v=[2,4,-3,2,1,4]
i=v[slice(2,5,2)]
s=0
for x in i:
s+=x
print(s)
Após a execução do código, o valor exibido para a variável s é
Observe o seguinte fragmento de datagrama UDP.
0000000000010110 |
0000000001010000 |
0000000000001100 |
0000000001001110 |
0111010010....... |
Considerando a estrutura de um datagrama UDP e a associação entre o número de portas e serviços, é correto afirmar que os serviços de origem e destino do datagrama são
O setor de redes de computadores solicitou a confecção de um cabo de rede do tipo par trançado (categoria 5e) para ligação de dois switches, usando um conector RJ-45 e o padrão de fiação T568A. O fio Branco com Verde e o fio Azul devem ser ligados, respectivamente, nos pinos
Para estruturar a transmissão de dados em redes Ethernet, a camada de acesso ao meio (MAC, IEEE 802.3) deve gerar um quadro Ethernet que contém diversas informações, divididas em campos. Para garantir que o campo de dados tenha o mínimo de 46 bytes de tamanho, utilizamos o campo
Os dados transmitidos, em uma rede orientada à conexão, são encapsulados em pacotes. Quando um pacote é enviado de um transmissor para um receptor, este último realiza um processo de verificação para analisar se o pacote que está sendo recebido foi corrompido ou não. Esse processo de verificação é realizado mediante a análise do
Sobre as placas-mães, afirma-se:
I |
ATX e ITY são formatos de placas mães introduzidos no final da década de 1990. |
II |
A CMOS é uma pequena memória volátil que guarda os dados do setup. |
III |
MCA, EISA e VLBX foram padrões de barramentos de expansão muito usados em placas mães. |
IV |
A temperatura no gabinete interfere na vida útil dos capacitores eletrolíticos em placas-mães que usam esses componentes. |
Dentre as afirmações, estão corretas
Sobre os discos rígidos, afirma-se:
I |
O full stroke seek time indica o tempo que a cabeça de leitura demora para se deslocar da primeira até a última trilha do HD. |
II |
O tempo de latência médio de HD de 7200 RPM é de 1,38 ms. |
III |
O tempo de acesso de um HD é calculado dividindo-se 60 pela velocidade de rotação e multiplicando-se esse resultado por 1000. |
IV |
O tempo de busca track-to-track é o tempo que a cabeça leva para mudar de uma trilha para a sequente. |
As memórias de taxa dupla de transferência - DDR estão em sua terceira geração comercial e são identificáveis pela ranhura que divide os pinos dos contatos em duas partes. A figura a seguir mostra uma sequência dessas memórias.
Disponível em:<http://upload.wikimedia.org/wikipedia/commons/1/15/DDR_Memory_Comparison.svg> Acesso em: 30 out. 2013.
.
Na ordem de cima para baixo em que essas memórias aparecem na figura, elas são identificadas, respectivamente, como
Analise o circuito combinacional a seguir.
Considerando as entradas A e B e a saída S, ele é equivalente, em funcionalidade, a apenas uma porta lógica que opera sobre as entradas A e B gerando S. Essa porta lógica é uma
Analise o circuito a seguir.
O circuito combinacional rotulado BCD8421-7SEG é o responsável por converter o número binário formado pelos bits armazenados em D2, D1 e D0 (bit menos significativo) em um conjunto de sinais que alimentam um display de 7 segmentos que mostra o valor decimal correspondente. Considerando o valor inicial mostrado no display de 7 segmentos como 0 (zero), os 10 primeiros algarismos decimais que serão mostrados no display serão
Um multiplexador é um componente digital presente em circuitos modernos para prototipagem de sistemas digitais eletrônicos. Neles, esse componente é usado para implementar funções lógicas. A figura a seguir mostra um diagrama esquemático de tal situação e a tabela verdade de funcionamento do multiplexador.
A |
B |
C |
S0 |
0 |
0 |
0 |
d0 |
0 |
0 |
1 |
d1 |
0 |
1 |
0 |
d2 |
0 |
1 |
1 |
d3 |
1 |
0 |
0 |
d4 |
1 |
0 |
1 |
d5 |
1 |
1 |
0 |
d6 |
1 |
1 |
1 |
d7 |
A expressão lógica para gerar essa configuração é
Os sistemas de numeração são utilizados para representar quantidades utilizando símbolos. Uma aplicação comum do sistema de numeração hexadecimal é a representação dos endereços de memória de um computador e seus respectivos dados. A figura a seguir mostra trechos de uma memória com os endereços e os dados neles contidos.
Endereço |
Dado |
Endereço |
Dado |
Endereço |
Dado |
00000040h |
2Ah |
00000060h |
01h |
00000070h |
01h |
00000041h |
10h |
00000061h |
03h |
00000071h |
F3h |
00000042h |
5Ch |
00000062h |
66h |
00000072h |
87h |
00000043h |
01h |
00000063h |
AAh |
00000073h |
01h |
00000044h |
12h |
00000064h |
00h |
00000074h |
00h |
00000045h |
57h |
00000065h |
03h |
00000075h |
03h |
00000046h |
2Fh |
00000066h |
ACh |
00000076h |
05h |
00000047h |
AAh |
00000067h |
00h |
00000077h |
07h |
00000047h |
01h |
00000067h |
00h |
00000077h |
09h |
00000049h |
00h |
00000069h |
00h |
00000079h |
43h |
0000004Ah |
17h |
0000006Ah |
23h |
0000007Ah |
42h |
0000004Bh |
01h |
0000006Bh |
14h |
0000007Bh |
42h |
0000004Ch |
A0h |
0000006Ch |
67h |
0000007Ch |
E3h |
0000004Dh |
BCh |
0000006Dh |
5Eh |
0000007Dh |
FFh |
0000004Eh |
11h |
0000006Eh |
60h |
0000007Eh |
04h |
0000004Fh |
FFh |
0000006Fh |
7Eh |
0000007Fh |
06h |
O resultado da soma dos dados representando números naturais que estão nos endereços 6510 e 7510 é
Um técnico de TI verifica que as máquinas em um laboratório estão, constantemente, desligando. Ele observa o projeto de instalações elétricas do laboratório, buscando identificar se há algo que esclareça a descontinuidade de funcionamento das máquinas. A figura a seguir mostra um trecho do projeto em esquema unifilar.
Da esquerda para direita, os fios são identificados, respectivamente, como
O endereçamento IPv6, contribuiu para solucionar um problema intrínseco ao endereçamento IPv4, que está relacionado:
Em relação às técnicas utilizadas pelas ferramentas de backup , aquela que é configurada para que o sistema funcione como um único equipamento virtual, com sua capacidade sendo a soma das capacidades de armazenamento, processamento e memória de todos os equipamentos do grupo, é:
Na configuração do DNS no Red Hat Linux, o arquivo no qual configuramos o cliente é:
São características do serviço VoIP, EXCETO: