Questões sobre Arquitetura de Computadores

Lista completa de Questões sobre Arquitetura de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a alternativa que apresenta o correspondente hexadecimal do número 3426.

  • A. D61.
  • B. D62.
  • C. 6D2.
  • D. 61D.

A metodologia pipeline decompõe um processo sequencial, como o ciclo de uma instrução em um conjunto de subprocessos (como o de busca de uma instrução ou o de decodificação de uma operação), denominados estágios. Um pipeline pode ser dividido em

  • A. execução e instruções.
  • B. operações e execução.
  • C. decodificação e instruções.
  • D. instruções e operações aritméticas.

O Red Hat Enterprise Linux utiliza um esquema de nomenclatura mais flexível e traz mais informações do que o esquema usado por outros sistemas operacionais. O esquema de nomenclatura é baseado em arquivos, com os nomes de arquivos no formato /dev/xxyN.

/dev/ - Este é o nome do diretório onde encontram-se todos os arquivos de dispositivos. Já que partições residem em discos rígidos, e discos rígidos são dispositivos, os arquivos representando todas as partições possíveis residem em /dev/.

xx - As primeiras duas letras do nome da partição indicam o tipo de dispositivo no qual a partição reside, geralmente hd (para discos IDE) ou sd (para discos SCSI). y - I

N - O número final denota a partição. As primeiras quatro partições são numeradas de 1 a 4. Partições lógicas começam com 5.

 A lacuna I é corretamente substituída por: Essa letra indica

  • A. o tipo de formatação utilizado para uma determinada partição. Cada letra representa um tipo de partição de acordo com o padrão POSIX. O caractere especial ‘?’ indica um formato estendido, neste caso, o tipo de formatação é verificado no bloco inicial do disco.
  • B. qual o modelo de sistema de arquivos esta unidade está usando. Letras de ‘a’ até ‘z’ são atribuídas de acordo com a tabela de alocação de arquivos: (FAT).
  • C. a ordem de montagem das partições para cada disco.
  • D. o tipo de partição presente no disco. As letras de ‘a’ até ‘z’ indicam o formato de acordo com a FAT (tabela de alocação de arquivos). O caractere especial ‘?’ indica que essa partição ainda não foi formatada.
  • E. em qual dispositivo a partição está. Por exemplo, /dev/hda (o primeiro disco rígido) ou /dev/sdb (o segundo disco).

Considere as afirmações sobre LDAP:

I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.

II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.

III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.

Está correto o que consta APENAS em

  • A. I e III.
  • B. II e III.
  • C. I e II.
  • D. II.
  • E. III.

Considere as afirmações sobre o Active Directory,

Grupo A:

I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.

II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.

Grupo B:

1. Pois a identificação de segurança (SID) de cada conta é compartilhada. Todos os membros e permissões são recriados automaticamente.

2. Pois a identificação de segurança (SID) de cada conta é redirecionada para a nova conta. Todos os membros e permissões são recriados automaticamente quando a redireção é efetuada.

3. Pois a identificação de segurança (SID) de cada conta é exclusiva. Para duplicar uma conta de usuário excluída, todos os membros e permissões devem ser recriados manualmente.

Dentre as afirmações efetuadas no Grupo A e no Grupo B, a combinação que resulta em uma afirmação correta é expressa em

  • A. I e 1.
  • B. I e 2.
  • C. II e 2.
  • D. II e 3.
  • E. I e 3.

De acordo com Pressman, três arquiteturas diferentes precisam ser analisadas e projetadas dentro do contexto dos objetivos e metas do negócio, das quais duas são descritas a seguir. I - Fornece a base, a estrutura, para as necessidades de informação de um negócio ou de uma função de um negócio, contendo os atributos básicos que define certos aspectos, qualidades e características. II - Abrange os elementos de um sistema que transformam objetos em alguma finalidade do negócio, englobando os programas que realizam a transformação, além do pessoal e dos procedimentos do negócio. As descrições I e II definem, respectivamente, as arquiteturas de:

  • A. dados e software.
  • B. dados e aplicação.
  • C. dados e infraestrutura.
  • D. hardware e aplicação.
  • E. hardware e software.

A respeito das arquiteturas de hardware RISC e CISC, assinale a opção correta.

  • A. A unidade de medida mais eficiente e mais utilizada para a comparação dos processados de ambas as arquiteturas é o MIPS (milhões de instruções por segundo).
  • B. As máquinas RISC executam instruções com maior rapidez do que as máquinas CISC, já que o faz por meio de subprogramas e não por meio da execução direta pelo hardware.
  • C. Diversamente do que ocorre na arquitetura RISC, na CISC as chamadas de funções ocorrem basicamente no processador, empregando-se um número menor de registradores, o que contribui para um aumento no desempenho total do processador.
  • D. Na arquitetura CISC, não se permite a utilização de muitos modos de endereçamento para realizar uma instrução que retorne o resultado da divisão de A por B.
  • E. O pipelining, execução de várias instruções simultaneamente no processador, é utilizado tanto em máquinas RISC quanto CISC.

O número binário 11110101 é representado nos sistemas hexadecimal e decimal, respectivamente, como:

  • A. E5 e 229
  • B. E6 e 230
  • C. F5 e 245
  • D. F6 e 246
  • E. F7 e 247

Um sistema de armazenamento RAID constitui o modo mais empregado em servidores com um grande número de HDs. Suas características são:

• Usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo destes, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos, o que permite gravar dados simultaneamente em todos os HDs, melhorando o desempenho.

• Pode ser usado a partir de 3 discos. Independentemente da quantidade de discos usados, sempre o espaço equivalente a um deles será perdido. Por exemplo, em um NAS com 4 HDs de 1 TB, resultaria 3 TB de espaço disponível.

• Os dados continuam seguros caso qualquer um dos HDs usados falhe, mas se um segundo HD falhar antes que o primeiro seja substituído, ou antes que a controladora tenha tempo de regravar os dados, todos os dados são perdidos.

O tipo descrito é denominado RAID:

  • A. 0
  • B. 1
  • C. 3
  • D. 5
  • E. 6
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...