Lista completa de Questões sobre Arquitetura de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Durante uma apresentação das arquiteturas RISC e CISC, um analista fez as afirmativas a seguir.
I %u2013 O pipelining é uma técnica utilizada em arquiteturas RISC pela qual várias instruções são sobrepostas na execução, tirando proveito do paralelismo que existe entre as ações necessárias para executar uma instrução.
II %u2013 Em uma arquitetura RISC, todas as operações sobre dados se aplicam a dados em registradores, sendo que as únicas operações que afetam a memória são as operações de carga e armazenamento que movem dados da memória para um registrador ou de um registrador para a memória, respectivamente.
III %u2013 A arquitetura MIPS é uma arquitetura CISC que apresenta uma série de registradores de uso geral, além de ser caracterizada por apresentar uma operação elementar por ciclo de máquina.
Está(ão) correta(s) a(s) afirmativa(s)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Em um projeto de SAN (Storage Area Networks), qual topologia de Fibre Channel deve ser utilizada para garantir que mais de 20 dispositivos possam comunicar-se sem compartilhamento de banda?
Point to Point.
Full.
Arbitraded Loop.
iSCSI.
Fabric Switched.
Em arquiteturas RISC, a figura acima é utilizada para representar um(a)
ALU.
Registrador.
Memória.
LRU.
TLB.
Qual protocolo padrão é utilizado pelo Windows Server 2003 para o compartilhamento de pastas e impressoras através de uma rede?
SMB/CIFS
NFS
DFS
NAS
NETBEUI
Em uma arquitetura Mainframe, uma LPAR é um(a)
banco de modems projetado para utilizar linhas de alta velocidade.
conjunto de discos rígidos organizados segundo uma estrutura de RAID 1.
subconjunto dos recursos de hardware de um computador virtualizado como um computador separado.
estratégia de gerenciamento de memória utilizada para otimizar o processo de busca de informação.
placa de rede utilizada para conectar um Mainframe a um switch de rede.
Para os IBM Mainframe série System Z é FALSO afirmar que
Parallel Sysplex é uma técnica de cluster suportada.
OSA são placas integradas de alta velocidade utilizadas para comunicação em rede.
podem ser utilizados como servidores de aplicação para soluções Web.
suportam os sistemas operacionais Linux Z e z/Windows.
apresentam arquitetura de 64 bits.
Uma SAN (Storage Area Network) é uma arquitetura que permite a conexão de computadores a dispositivos de armazenamento, como arrays de discos. Sobre a SAN, são feitas as afirmativas a seguir.
I – Permite que servidores executem o seu processo de boot através da própria SAN.
II – Utiliza protocolos baseados em arquivos como o NFS para disponibilizar informações.
III – Por ser uma rede de alta velocidade, não suporta RAID 5, e os cabos de conexão devem ter no máximo 1 metro de comprimento.
Está(ão) correta(s) a(s) afirmativa
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Assinale a opção correta acerca da ferramenta para controle de versão CVS.
O comando hist grava no repositório as alterações efetuadas num arquivo.
O comando checkout só funciona se servidor e cliente têm o mesmo sistema operacional.
O comando restore faz uma gravação completa do projeto local sem as últimas alterações.
O comando update pode ser usado para atualizar a cópia local com a última versão do servidor.
O comando dump cria uma cópia local de um projeto a partir do upload do projeto armazenado no repositório CVS.
Cycle-scavenging e cycle stealing são exemplos de
algoritmos de criptografia implementados em hardware por Mainframes.
estratégias de balanceamento de carga utilizadas em switches.
estratégias de virtualização de servidores do z/VM.
técnicas de armazenamento de dados utilizadas em redes SANs.
técnicas de varrimento de CPU utilizadas em computação em GRID.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Determinado código utiliza um alfabeto formado por n letras diferentes A1, A2,..., An e as mensagens escritas nesse código são sequências finitas dessas letras. A probabilidade de aparecimento da letra Ai (i = 1,..., n) nessas mensagens é dada por pi (i = 1,..., n), sendo p1+ p2+...+ pn = 1. Portanto, se I(Ai) representa uma medida da quantidade de informação associada à letra Ai, a entropia H desse código é definida como uma média ponderada das medidas I(A1),...,I(An), cujos pesos são as respectivas probabilidades pi.
Com base nas informações acima, julgue os itens seguintes, considerando o conjunto das possíveis representações binárias (sequências finitas de dígitos zeros e uns) inequívocas que podem ser associadas às letras deste código.
Se as probabilidades pi (i = 1,..., n) forem todas iguais, então a quantidade média de bits requerida para representar cada letra do código será, no mínimo, 2log2(n) bits.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...