Questões de Concurso
Para engenheiro da computação
Foram encontradas 723 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Redes de computadores utilizam protocolos de roteamento para calcular rotas entre dispositivos.
A esse respeito, numere a COLUNA II de acordo com a COLUNA I, fazendo a relação dos protocolos de roteamento com suas características.
COLUNA I
1. Protocolo de Roteamento de Vetor de Distância (RIP)
2. Protocolo de Roteamento de Estado de Enlace (OSPF)
COLUNA II
( ) Dispositivos transmitem informações sobre as melhores rotas conhecidas.
( ) Dispositivos transmitem informações sobre seus enlaces de rede.
( ) Dispositivos transmitem informações para todos os outros dispositivos da rede.
( ) Dispositivos transmitem informações apenas para seus vizinhos.
Assinale a sequência CORRETA.
Protocolos de aplicação utilizam o protocolo TCP ou UDP na camada de transporte.
Analise as relações de protocolos de aplicação e protocolos de transporte a seguir e assinale com V as verdadeiras e com F as falsas.
( ) DNS utiliza UDP.
( ) IMAP utiliza UDP.
( ) HTTP utiliza TCP.
( ) FTP utiliza TCP.
( ) DHCP utiliza TCP.
Assinale a sequência CORRETA.
O protocolo BISYNC utiliza enquadramento por bytes (caracteres) com preenchimento de caracteres, também utiliza caracteres de sentinela para demarcar o início do cabeçalho de um quadro (SOH, start of header), o início dos dados transmitidos no quadro (STX, start of text), o fim dos dados transmitidos no quadro (ETX, end of text) e caracteres de sentinela nos dados transmitidos (DLE, data link escape).
Assinale a alternativa que corresponde à transmissão de dados contendo a seguinte sequência de caracteres: ETX DLE SOH.
Analise as seguintes afirmativas sobre características de arquitetura e organização de computadores e assinale com V as verdadeiras e com F as falsas.
( ) Dois processadores diferentes podem ter a mesma arquitetura de conjunto de instruções, mas com organizações (microarquiteturas) diferentes.
( ) Arquiteturas do tipo CISC possuem instruções de tamanho fixo.
( ) Arquiteturas do tipo RISC possuem um conjunto de instruções longo e complexo.
( ) A arquitetura de conjunto de instruções 80x86 é do tipo registrador-memória, que pode acessar a memória em muitas instruções.
Assinale a sequência CORRETA.
Os processadores de vários núcleos (multicore) surgiram devido à limitação no aumento da frequência dos computadores convencionais, consequentemente limitando seu desempenho.
Considerado a taxonomia clássica de Flynn, os processadores de vários núcleos podem ser classificados como:
A memória virtual gera a ilusão de existir uma memória maior que aquela disponível. Para isso, usa-se o conceito de endereço virtual, que deve ser traduzido em seu valor real.
Além do buffer lookaside de tradução (TLB), qual outra estrutura pode ser usada para realizar essa tradução?
Analise as afirmativas a seguir relativas à hierarquia de memória.
I. Uma cache de nível mais baixo (L2) contém todo o conteúdo de uma cache de nível mais alto (L1).
II. A localidade temporal diz que uma palavra acessada recentemente tem alta probabilidade de ser usada novamente, logo faz sentido trazê-la para a cache.
III. A localidade espacial diz que há uma alta probabilidade de usarmos outras palavras próximas àquela acessada recentemente, logo faz sentido trazer um bloco de palavras para a cache.
Estão corretas as afirmativas:
Considere um processador que possui cinco estágios para execução de cada instrução com os seguintes tempos:
• Estágio 1 (acesso à memória de instruções): 10 ns
• Estágio 2 (decodificação da instrução): 5 ns
• Estágio 3 (processamento lógico-aritmético): 7 ns
• Estágio 4 (acesso à memória de dados): 10 ns
• Estádio 5 (finalização da instrução): 5ns
Considerando que um projetista explora o paralelismo em nível de instruções através de um pipeline, qual o tempo de execução de uma única instrução e qual o tempo médio aproximado ideal por instrução considerando a execução de um bilhão de instruções, respectivamente?
Analise as afirmativas a seguir relativas ao flip-flop.
I. Flip-flops possuem dois tipos de entradas: controles síncronos e entradas de clock.
II. Um flip-flop é capaz de armazenar um byte durante um instante de tempo.
III. Um flip-flop D pode ser implementado usando um flip-flop J-K.
Estão corretas as afirmativas:
O circuito OU-Exclusivo (XOR) produz uma saída em nível alto sempre que as duas entradas estiverem em níveis opostos.
Para implementar esse circuito lógico importante, são necessários os seguintes elementos lógicos:
O sistema complemento de dois é utilizado para representar números positivos e negativos em binário.
Assinale a codificação correta que representa o número negativo -7 (menos sete) usando esse sistema.