Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação à memória de acesso aleatório (Random Access Memory – RAM) é correto afirmar que
qualquer posição de memória pode ser acessada na mesma quantidade de tempo, independente de sua posição.
o tempo de acesso a um dado é inversamente proporcional à sua posição na memória.
o tempo de acesso a um dado é diretamente proporcional à sua posição na memória.
o termo "aleatório" significa que o processador busca um dado aleatoriamente, sendo necessário varrer todas as células de memória até encontrar o dado desejado.
a única diferença entre esta e uma ROM está no tempo de acesso aos dados armazenados.
A combinação de módulos montados separadamente em um único módulo de carregamento é executada
por ligadores.
pela memória cache.
pelas DLLs.
pela Aritmética de Saturação.
pelas Operações Aritméticas.
Analise os seguintes itens relativos a conceitos básicos de sistemas computacionais:
I. Nem todos os dados em um computador podem ser representados em termos de bits. Um exemplo típico dessa situação é a representação de números de ponto flutuante.
II. Quando dois números que têm magnitudes grandes e mesmo sinal são somados, um overflow vai ocorrer se o resultado for maior que o maior valor representável no número de bits usado na representação.
III. A soma dos números positivos representados em hexadecimal 1AED e 2EFD resulta em 49EA na mesma representação.
IV. Se dois números somados tiverem sinais opostos, só existirá uma possibilidade de ocorrer um overflow.
Indique a opção que contenha todos os itens verdadeiros.
I e II
II e III
III e IV
I e III
II e IV
As duas medidas que caracterizam o desempenho de uma memória cache são:
o tempo de acesso à RAM e o tempo de acesso ao disco rígido.
o tempo de acesso à RAM e o tempo de acesso à CPU.
o tempo de acesso à RAM e o tempo de acesso efetivo.
a taxa de acerto (hit rate) e o tempo de acesso efetivo.
o tempo de acesso à CPU e o tempo de acesso à RAM.
Considerando-se a função fib(n) que implementa a série de Fibonacci tem-se que:
fib(0) = 1
fib(1) = 1
fib(n) = fib(n-2) + fib(n-1), para n>1
Baseando-se nesta função, é correto afirmar que
fib(8) = 21
fib(7) = 34
fib(6) = 13
fib(5) = 5
fib(4) = 3
Os processadores da Intel, da linha Pentium, utilizam processadores com que tipo de tecnologia, do ponto de vista do conjunto das instruções básicas do processador?
RISC
RAID-3
CISC
RAID-5
RAID-2
Em relação aos conceitos básicos de computação, é correto afirmar que
o barramento SCSI vem com a placa-mãe, nunca sendo necessário possuir placas externas que controlem os componentes a ele conectados.
o disquete de 3½ polegadas é utilizado para a transmissão de dados entre computadores que não possuem conexão entre si. Durante muito tempo foi a única maneira de trocar arquivos, sendo, no entanto, limitado, devido à sua capacidade máxima de 144 MB.
o Código ASCII, por usar "palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela.
o barramento Serial está sendo largamente utilizado na indústria para a construção de novos equipamentos, como impressoras, scanners, monitores, dentre outros, além de permitir a conexão de até 127 equipamentos em série.
IDE é um barramento concorrente do SCSI, muito mais rápido que este; uma de suas características é permitir a conexão de até 15 equipamentos em série.
Analise as informações abaixo, relacionadas a componentes de computador.
É correto o que consta APENAS emI e II.
I, III e IV.
I e IV.
II.
II, III e IV.
Em relação a componentes e arquitetura de computadores e sistemas operacionais, é correto afirmar que
ao se iniciar a execução de um programa, seu código é transferido do disco rígido, onde está armazenado, para a memória ROM, local onde será efetivamente executado.
todas as operações feitas através de hardware em um computador podem ser efetuadas via software e vice-versa.
um dos componentes de software básico é o gerenciamento de entrada e saída; um bom software básico torna o gerenciamento dependente dos recursos de hardware, situação em que os programas devem ser adaptados de acordo com as peculiaridades de cada um dos periféricos.
softwares básicos modernos de arquitetura RISC são mais complexos que os de arquitetura CISC.
softwares básicos trabalham com o conceito de processo; o processo interpretador de comandos (Shell), parte integrante do software básico, normalmente é um componente do kernel do próprio sistema operacional.
O superior hierárquico de Fernando solicitou a configuração de um microcomputador a ser utilizado em operações diárias do tribunal. Deve o micro conter, obrigatoriamente, as seguintes funcionalidades, dentre outras:
A configuração que atende à solicitação, considerando, para tanto, especificações padrão de mercado, é:microcomputador Pentium III, memória RAM de 64 bits, monitor de 14", HD de 10 bytes, placa de vídeo de 4 megabytes, fax modem de 56 bits/s, CDROM e Windows 2000 pré-instalado.
microcomputador Pentium IV, memória RAM de 64 megabytes, monitor de 17", HD de 20 gigabytes, placa de vídeo de 4 gigabytes, fax modem de 8 kilobits/s, CDROM e Windows 98 pré-instalado.
microcomputador Pentium VI, memória RAM de 64 megabytes, monitor de 14", HD de 20 gigabits, placa de vídeo de 4 megabits, fax modem de 56 bytes/s, CDROM e Windows 2000 pré-instalado.
microcomputador Pentium VI, memória RAM de 512 megabytes, monitor de 17", HD de 60 gigabytes, placa de vídeo de 4 megabytes, fax modem de 56 kilobits/s, CDROM e Windows NT pré-instalado.
microcomputador Pentium IV, memória RAM de 512 megabytes, monitor de 17", HD de 80 gigabytes, placa de vídeo de 128 megabytes, fax modem de 56 kilobits/s, CDROM e Windows XP pré-instalado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...