Lista completa de Questões sobre Arquitetura de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Assinale a alternativa que apresenta o correspondente hexadecimal do número 3426.
A metodologia pipeline decompõe um processo sequencial, como o ciclo de uma instrução em um conjunto de subprocessos (como o de busca de uma instrução ou o de decodificação de uma operação), denominados estágios. Um pipeline pode ser dividido em
O Red Hat Enterprise Linux utiliza um esquema de nomenclatura mais flexível e traz mais informações do que o esquema usado por outros sistemas operacionais. O esquema de nomenclatura é baseado em arquivos, com os nomes de arquivos no formato /dev/xxyN.
/dev/ - Este é o nome do diretório onde encontram-se todos os arquivos de dispositivos. Já que partições residem em discos rígidos, e discos rígidos são dispositivos, os arquivos representando todas as partições possíveis residem em /dev/.
xx - As primeiras duas letras do nome da partição indicam o tipo de dispositivo no qual a partição reside, geralmente hd (para discos IDE) ou sd (para discos SCSI). y - I
N - O número final denota a partição. As primeiras quatro partições são numeradas de 1 a 4. Partições lógicas começam com 5.
A lacuna I é corretamente substituída por: Essa letra indica
Considere as afirmações sobre LDAP:
I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.
II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.
III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.
Está correto o que consta APENAS em
Considere as afirmações sobre o Active Directory,
Grupo A:
I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.
II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.
Grupo B:
1. Pois a identificação de segurança (SID) de cada conta é compartilhada. Todos os membros e permissões são recriados automaticamente.
2. Pois a identificação de segurança (SID) de cada conta é redirecionada para a nova conta. Todos os membros e permissões são recriados automaticamente quando a redireção é efetuada.
3. Pois a identificação de segurança (SID) de cada conta é exclusiva. Para duplicar uma conta de usuário excluída, todos os membros e permissões devem ser recriados manualmente.
Dentre as afirmações efetuadas no Grupo A e no Grupo B, a combinação que resulta em uma afirmação correta é expressa em
Ciência da Computação - Arquitetura de Computadores - Pólo de biotecnologia do Rio de Janeiro (BIO RIO) - 2014
De acordo com Pressman, três arquiteturas diferentes precisam ser analisadas e projetadas dentro do contexto dos objetivos e metas do negócio, das quais duas são descritas a seguir. I - Fornece a base, a estrutura, para as necessidades de informação de um negócio ou de uma função de um negócio, contendo os atributos básicos que define certos aspectos, qualidades e características. II - Abrange os elementos de um sistema que transformam objetos em alguma finalidade do negócio, englobando os programas que realizam a transformação, além do pessoal e dos procedimentos do negócio. As descrições I e II definem, respectivamente, as arquiteturas de:
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito das arquiteturas de hardware RISC e CISC, assinale a opção correta.
Ciência da Computação - Arquitetura de Computadores - Centro de Produção da Universidade Federal do Rio de Janeiro (CEPERJ) - 2014
O número binário 11110101 é representado nos sistemas hexadecimal e decimal, respectivamente, como:
Ciência da Computação - Arquitetura de Computadores - Centro de Produção da Universidade Federal do Rio de Janeiro (CEPERJ) - 2014
Ciência da Computação - Arquitetura de Computadores - Centro de Produção da Universidade Federal do Rio de Janeiro (CEPERJ) - 2014
Um sistema de armazenamento RAID constitui o modo mais empregado em servidores com um grande número de HDs. Suas características são:
Usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo destes, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos, o que permite gravar dados simultaneamente em todos os HDs, melhorando o desempenho. Pode ser usado a partir de 3 discos. Independentemente da quantidade de discos usados, sempre o espaço equivalente a um deles será perdido. Por exemplo, em um NAS com 4 HDs de 1 TB, resultaria 3 TB de espaço disponível. Os dados continuam seguros caso qualquer um dos HDs usados falhe, mas se um segundo HD falhar antes que o primeiro seja substituído, ou antes que a controladora tenha tempo de regravar os dados, todos os dados são perdidos. O tipo descrito é denominado RAID:{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...