Questões sobre Arquitetura de Computadores

Lista completa de Questões sobre Arquitetura de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação ao armazenamento e à representação da informação em computadores digitais, julgue os itens a seguir.

A forma mais comum de codificação de mensagens de texto é a utilização do código ASCII (American Standard Code for Information Interchange), que é um código de 7 bits, constituído, portanto, de 127 símbolos que, em sua maioria, corresponde a caracteres e outros símbolos gráficos.

  • C. Certo
  • E. Errado

Computadores podem ser divididos em diversas categorias de acordo com o seu hardware. Em relação aos tipos de processador, eles podem ser divididos em RISC e CISC. Com relação às arquiteturas RISC e CISC, julgue os itens seguintes.

A arquitetura RISC permite a simplificação da arquitetura do computador. Nesse tipo de sistema, a ROM contém um grupo de instruções em microcódigo que corresponde a cada instrução de linguagem de máquina.

  • C. Certo
  • E. Errado

Com relação aos periféricos e aos dispositivos de armazenamento comumente utilizados em informática, julgue os itens seguintes.

DAT e DLT são designações de certos tipos de unidades de disco especiais para backup de dados.

  • C. Certo
  • E. Errado

Computadores podem ser divididos em diversas categorias de acordo com o seu hardware. Em relação aos tipos de processador, eles podem ser divididos em RISC e CISC. Com relação às arquiteturas RISC e CISC, julgue os itens seguintes.

A arquitetura CISC usa um conjunto reduzido de instruções de forma a tratar operações de registro-para-registro.

  • C. Certo
  • E. Errado

Com relação aos periféricos e aos dispositivos de armazenamento comumente utilizados em informática, julgue os itens seguintes.

Uma técnica utilizada para melhoria de desempenho e garantia de integridade dos dados em um sistema de discos rígidos é a denominada RAID, que, em certas configurações, pode permitir inclusive a recuperação automática de erros em disco.

  • C. Certo
  • E. Errado

Computadores podem ser divididos em diversas categorias de acordo com o seu hardware. Em relação aos tipos de processador, eles podem ser divididos em RISC e CISC. Com relação às arquiteturas RISC e CISC, julgue os itens seguintes.

Na arquitetura RISC, as instruções do tipo ida e volta ou subrotinas que alteram conteúdo de registro normalmente são guardadas em um registro.

  • C. Certo
  • E. Errado

Com relação aos periféricos e aos dispositivos de armazenamento comumente utilizados em informática, julgue os itens seguintes.

A atual tecnologia dos CDs graváveis permite o armazenamento de até 700 MBytes de dados, com velocidades de leitura/escrita que chegam a 6 MBytes/s, o que os torna uma opção atraente para backup de pequenos volumes.

  • C. Certo
  • E. Errado

Computadores podem ser divididos em diversas categorias de acordo com o seu hardware. Em relação aos tipos de processador, eles podem ser divididos em RISC e CISC. Com relação às arquiteturas RISC e CISC, julgue os itens seguintes.

Na arquitetura RISC, uma pilha é utilizada para procedimentos que requerem alteração de valores de um registro.

  • C. Certo
  • E. Errado

Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.

O Windows XP é um sistema operacional do tipo multitasking, cujo desempenho ótimo pode ser obtido em microcomputador PC com processador de 166 MHz de clock, desde que possua memória RAM de capacidade igual ou superior a 32 MB.

  • C. Certo
  • E. Errado

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Considere que, para determinado sistema, optou-se por gerar uma chave criptográfica simétrica de 128 bits como a saída do algoritmo MD5, tendo como entrada a data/hora do sistema no instante em que é solicitada uma nova chave. Como o algoritmo MD5 gera um hash de 128 bits e não se pode, em princípio, determinar sua entrada dada a saída, então é correto afirmar que esse é um bom método para a geração dos 128 bits necessários para a chave com aparência aleatória.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...