Questões sobre Arquitetura de Computadores

Lista completa de Questões sobre Arquitetura de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Durante uma apresentação das arquiteturas RISC e CISC, um analista fez as afirmativas a seguir.

I %u2013 O pipelining é uma técnica utilizada em arquiteturas RISC pela qual várias instruções são sobrepostas na execução, tirando proveito do paralelismo que existe entre as ações necessárias para executar uma instrução.

II %u2013 Em uma arquitetura RISC, todas as operações sobre dados se aplicam a dados em registradores, sendo que as únicas operações que afetam a memória são as operações de carga e armazenamento que movem dados da memória para um registrador ou de um registrador para a memória, respectivamente.

III %u2013 A arquitetura MIPS é uma arquitetura CISC que apresenta uma série de registradores de uso geral, além de ser caracterizada por apresentar uma operação elementar por ciclo de máquina.

Está(ão) correta(s) a(s) afirmativa(s)

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Em um projeto de SAN (Storage Area Networks), qual topologia de Fibre Channel deve ser utilizada para garantir que mais de 20 dispositivos possam comunicar-se sem compartilhamento de banda?

  • A.

    Point to Point.

  • B.

    Full.

  • C.

    Arbitraded Loop.

  • D.

    iSCSI.

  • E.

    Fabric Switched.

Em arquiteturas RISC, a figura acima é utilizada para representar um(a)

  • A.

    ALU.

  • B.

    Registrador.

  • C.

    Memória.

  • D.

    LRU.

  • E.

    TLB.

Qual protocolo padrão é utilizado pelo Windows Server 2003 para o compartilhamento de pastas e impressoras através de uma rede?

  • A.

    SMB/CIFS

  • B.

    NFS

  • C.

    DFS

  • D.

    NAS

  • E.

    NETBEUI

Em uma arquitetura Mainframe, uma LPAR é um(a)

  • A.

    banco de modems projetado para utilizar linhas de alta velocidade.

  • B.

    conjunto de discos rígidos organizados segundo uma estrutura de RAID 1.

  • C.

    subconjunto dos recursos de hardware de um computador virtualizado como um computador separado.

  • D.

    estratégia de gerenciamento de memória utilizada para otimizar o processo de busca de informação.

  • E.

    placa de rede utilizada para conectar um Mainframe a um switch de rede.

Para os IBM Mainframe série System Z é FALSO afirmar que

  • A.

    Parallel Sysplex é uma técnica de cluster suportada.

  • B.

    OSA são placas integradas de alta velocidade utilizadas para comunicação em rede.

  • C.

    podem ser utilizados como servidores de aplicação para soluções Web.

  • D.

    suportam os sistemas operacionais Linux Z e z/Windows.

  • E.

    apresentam arquitetura de 64 bits.

Uma SAN (Storage Area Network) é uma arquitetura que permite a conexão de computadores a dispositivos de armazenamento, como arrays de discos. Sobre a SAN, são feitas as afirmativas a seguir.

I – Permite que servidores executem o seu processo de boot através da própria SAN.

II – Utiliza protocolos baseados em arquivos como o NFS para disponibilizar informações.

III – Por ser uma rede de alta velocidade, não suporta RAID 5, e os cabos de conexão devem ter no máximo 1 metro de comprimento.

Está(ão) correta(s) a(s) afirmativa

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Assinale a opção correta acerca da ferramenta para controle de versão CVS.

  • A.

    O comando hist grava no repositório as alterações efetuadas num arquivo.

  • B.

    O comando checkout só funciona se servidor e cliente têm o mesmo sistema operacional.

  • C.

    O comando restore faz uma gravação completa do projeto local sem as últimas alterações.

  • D.

    O comando update pode ser usado para atualizar a cópia local com a última versão do servidor.

  • E.

    O comando dump cria uma cópia local de um projeto a partir do upload do projeto armazenado no repositório CVS.

Cycle-scavenging e cycle stealing são exemplos de

  • A.

    algoritmos de criptografia implementados em hardware por Mainframes.

  • B.

    estratégias de balanceamento de carga utilizadas em switches.

  • C.

    estratégias de virtualização de servidores do z/VM.

  • D.

    técnicas de armazenamento de dados utilizadas em redes SANs.

  • E.

    técnicas de varrimento de CPU utilizadas em computação em GRID.

Determinado código utiliza um alfabeto formado por n letras diferentes A1, A2,..., An e as mensagens escritas nesse código são sequências finitas dessas letras. A probabilidade de aparecimento da letra Ai (i = 1,..., n) nessas mensagens é dada por pi (i = 1,..., n), sendo p1+ p2+...+ pn = 1. Portanto, se I(Ai) representa uma medida da quantidade de informação associada à letra Ai, a entropia H desse código é definida como uma média ponderada das medidas I(A1),...,I(An), cujos pesos são as respectivas probabilidades pi.

Com base nas informações acima, julgue os itens seguintes, considerando o conjunto das possíveis representações binárias (sequências finitas de dígitos zeros e uns) inequívocas que podem ser associadas às letras deste código.

Se as probabilidades pi (i = 1,..., n) forem todas iguais, então a quantidade média de bits requerida para representar cada letra do código será, no mínimo, 2log2(n) bits.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...