Questões de Concurso

Foram encontradas 116 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1021861 Arquitetura de Computadores

Uma arquitetura de computador hipotética utiliza um microprocessador que possui instruções com o modo de endereçamento “endereçamento indireto por registrador”. Considere a instrução de máquina a seguir, que utiliza esse tipo de endereçamento, envolvendo o registrador R1.


ADD A,(R1), 8


Considerando esse contexto, e que A representa o acumulador, 8 representa um valor imediato e ADD é o mnemônico de uma instrução de máquina que realiza a operação soma, assinale a alternativa que apresenta uma funcionalidade coerente para essa instrução e que utiliza o endereçamento indireto por registrador.

Alternativas
Q981216 Arquitetura de Computadores
Em uma instrução de máquina, presente em uma arquitetura de computador, o modo direto de endereçamento é aquele em que no
Alternativas
Q946473 Arquitetura de Computadores
Em um sistema de computação, o modo mais simples de uma instrução especificar um operando é a parte da instrução referente ao endereço conter o operando de fato em vez de um endereço que descreva onde ele está. Ou seja, o operando é automaticamente buscado na memória, ao mesmo tempo que a própria instrução. Esse modo de endereçamento é denominado
Alternativas
Q919100 Arquitetura de Computadores
A memória principal de um computador fornece, para cada endereço lido, 9 bits de informação, sendo 8 bits de dados e 1 bit de paridade “par”. Durante uma determinada sequência de leituras, representadas abaixo com o bit de paridade mais à esquerda e o bit menos significativo dos dados mais à direita, o controlador de memória detectou erro na combinação:
Alternativas
Q918885 Arquitetura de Computadores
A vulnerabilidade denominada Transbordamento de Dados (Buffer Overflow) pode ser evitada com técnicas de programação segura. Considere os itens abaixo.
I - Validar os dados de entrada de modo a prevenir que dados inesperados sejam processados. II - Utilizar criptografia simétrica. III - Evitar funções de programação inseguras, tais como strcpy() e strcat(). IV - Utilizar variáveis globais. V - Utilizar geradores de números randômicos confiáveis.
Quais são formas de prevenir esse tipo de vulnerabilidade?
Alternativas
Respostas
26: D
27: B
28: A
29: E
30: B