Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Q2876085 Arquitetura de Software

Na linguagem Python, podemos definir funções anônimas também chamadas de funções inline, que permitem a construção de funções simples, normalmente associadas ao uso de uma única expressão. Para criação desse tipo de função, utilizamos a palavra chave

Alternativas
Q2876084 Arquitetura de Software

Analise o código Python a seguir.

v=[2,4,-3,2,1,4]

i=v[slice(2,5,2)]

s=0

for x in i:

s+=x

print(s)

Após a execução do código, o valor exibido para a variável s é

Alternativas
Q2876083 Arquitetura de Software

Observe o seguinte fragmento de datagrama UDP.


0000000000010110

0000000001010000

0000000000001100

0000000001001110

0111010010.......


Considerando a estrutura de um datagrama UDP e a associação entre o número de portas e serviços, é correto afirmar que os serviços de origem e destino do datagrama são

Alternativas
Q2876082 Arquitetura de Software

O setor de redes de computadores solicitou a confecção de um cabo de rede do tipo par trançado (categoria 5e) para ligação de dois switches, usando um conector RJ-45 e o padrão de fiação T568A. O fio Branco com Verde e o fio Azul devem ser ligados, respectivamente, nos pinos

Alternativas
Q2876081 Arquitetura de Software

Para estruturar a transmissão de dados em redes Ethernet, a camada de acesso ao meio (MAC, IEEE 802.3) deve gerar um quadro Ethernet que contém diversas informações, divididas em campos. Para garantir que o campo de dados tenha o mínimo de 46 bytes de tamanho, utilizamos o campo

Alternativas
Q2876080 Arquitetura de Software

Os dados transmitidos, em uma rede orientada à conexão, são encapsulados em pacotes. Quando um pacote é enviado de um transmissor para um receptor, este último realiza um processo de verificação para analisar se o pacote que está sendo recebido foi corrompido ou não. Esse processo de verificação é realizado mediante a análise do

Alternativas
Q2876079 Arquitetura de Software

Sobre as placas-mães, afirma-se:


I

ATX e ITY são formatos de placas mães introduzidos no final da década de 1990.

II

A CMOS é uma pequena memória volátil que guarda os dados do setup.

III

MCA, EISA e VLBX foram padrões de barramentos de expansão muito usados em placas mães.

IV

A temperatura no gabinete interfere na vida útil dos capacitores eletrolíticos em placas-mães que usam esses componentes.


Dentre as afirmações, estão corretas

Alternativas
Q2876078 Arquitetura de Software

Sobre os discos rígidos, afirma-se:


I

O full stroke seek time indica o tempo que a cabeça de leitura demora para se deslocar da primeira até a última trilha do HD.

II

O tempo de latência médio de HD de 7200 RPM é de 1,38 ms.

III

O tempo de acesso de um HD é calculado dividindo-se 60 pela velocidade de rotação e multiplicando-se esse resultado por 1000.

IV

O tempo de busca track-to-track é o tempo que a cabeça leva para mudar de uma trilha para a sequente.

Alternativas
Q2876077 Arquitetura de Software

As memórias de taxa dupla de transferência - DDR estão em sua terceira geração comercial e são identificáveis pela ranhura que divide os pinos dos contatos em duas partes. A figura a seguir mostra uma sequência dessas memórias.

Imagem associada para resolução da questão

Disponível em:<http://upload.wikimedia.org/wikipedia/commons/1/15/DDR_Memory_Comparison.svg> Acesso em: 30 out. 2013.

.

Na ordem de cima para baixo em que essas memórias aparecem na figura, elas são identificadas, respectivamente, como

Alternativas
Q2876076 Arquitetura de Software

Analise o circuito combinacional a seguir.

Imagem associada para resolução da questão

Considerando as entradas A e B e a saída S, ele é equivalente, em funcionalidade, a apenas uma porta lógica que opera sobre as entradas A e B gerando S. Essa porta lógica é uma

Alternativas
Q2876075 Arquitetura de Software

Analise o circuito a seguir.

Imagem associada para resolução da questão

O circuito combinacional rotulado BCD8421-7SEG é o responsável por converter o número binário formado pelos bits armazenados em D2, D1 e D0 (bit menos significativo) em um conjunto de sinais que alimentam um display de 7 segmentos que mostra o valor decimal correspondente. Considerando o valor inicial mostrado no display de 7 segmentos como 0 (zero), os 10 primeiros algarismos decimais que serão mostrados no display serão

Alternativas
Q2876069 Arquitetura de Software

Um multiplexador é um componente digital presente em circuitos modernos para prototipagem de sistemas digitais eletrônicos. Neles, esse componente é usado para implementar funções lógicas. A figura a seguir mostra um diagrama esquemático de tal situação e a tabela verdade de funcionamento do multiplexador.

Imagem associada para resolução da questão

A

B

C

S0

0

0

0

d0

0

0

1

d1

0

1

0

d2

0

1

1

d3

1

0

0

d4

1

0

1

d5

1

1

0

d6

1

1

1

d7

A expressão lógica para gerar essa configuração é

Alternativas
Q2876066 Arquitetura de Software

Os sistemas de numeração são utilizados para representar quantidades utilizando símbolos. Uma aplicação comum do sistema de numeração hexadecimal é a representação dos endereços de memória de um computador e seus respectivos dados. A figura a seguir mostra trechos de uma memória com os endereços e os dados neles contidos.

Endereço

Dado

Endereço

Dado

Endereço

Dado

00000040h

2Ah

00000060h

01h

00000070h

01h

00000041h

10h

00000061h

03h

00000071h

F3h

00000042h

5Ch

00000062h

66h

00000072h

87h

00000043h

01h

00000063h

AAh

00000073h

01h

00000044h

12h

00000064h

00h

00000074h

00h

00000045h

57h

00000065h

03h

00000075h

03h

00000046h

2Fh

00000066h

ACh

00000076h

05h

00000047h

AAh

00000067h

00h

00000077h

07h

00000047h

01h

00000067h

00h

00000077h

09h

00000049h

00h

00000069h

00h

00000079h

43h

0000004Ah

17h

0000006Ah

23h

0000007Ah

42h

0000004Bh

01h

0000006Bh

14h

0000007Bh

42h

0000004Ch

A0h

0000006Ch

67h

0000007Ch

E3h

0000004Dh

BCh

0000006Dh

5Eh

0000007Dh

FFh

0000004Eh

11h

0000006Eh

60h

0000007Eh

04h

0000004Fh

FFh

0000006Fh

7Eh

0000007Fh

06h

O resultado da soma dos dados representando números naturais que estão nos endereços 6510 e 7510 é

Alternativas
Q2876064 Arquitetura de Software

Um técnico de TI verifica que as máquinas em um laboratório estão, constantemente, desligando. Ele observa o projeto de instalações elétricas do laboratório, buscando identificar se há algo que esclareça a descontinuidade de funcionamento das máquinas. A figura a seguir mostra um trecho do projeto em esquema unifilar.

Imagem associada para resolução da questão

Da esquerda para direita, os fios são identificados, respectivamente, como

Alternativas
Q2875995 Arquitetura de Software

O endereçamento IPv6, contribuiu para solucionar um problema intrínseco ao endereçamento IPv4, que está relacionado:

Alternativas
Q2875994 Arquitetura de Software

Em relação às técnicas utilizadas pelas ferramentas de backup , aquela que é configurada para que o sistema funcione como um único equipamento virtual, com sua capacidade sendo a soma das capacidades de armazenamento, processamento e memória de todos os equipamentos do grupo, é:

Alternativas
Q2875990 Arquitetura de Software

Na configuração do DNS no Red Hat Linux, o arquivo no qual configuramos o cliente é:

Alternativas
Q2875986 Arquitetura de Software

São características do serviço VoIP, EXCETO:

Alternativas
Q2875480 Arquitetura de Software
Na construção de um círculo por meio de três pontos, através da linha de comando do Autocad, após o comando CIRCLE
Alternativas
Q2875358 Arquitetura de Software
Considere o texto a seguir: “A ____________ do projeto começa quando uma estimativa de custo é necessária para um plano de contingência ou quando os riscos associados com várias alternativas de recursos humanos precisam ser definidas.” Assinale a alternativa que preenche corretamente a lacuna do texto apresentado.
Alternativas
Respostas
1341: C
1342: D
1343: A
1344: B
1345: A
1346: D
1347: A
1348: C
1349: B
1350: D
1351: A
1352: B
1353: D
1354: B
1355: A
1356: D
1357: E
1358: A
1359: C
1360: E