Lista completa de Questões sobre Eletrônica Digital para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
ST
SC
MT-RJ
SMA
VF-45
Uma sub-rede de computadores foi implementada com acesso à Internet, sendo configurada por meio da notação CIDR, com o IP 192.227.75.160/28. A máscara que essa sub-rede está utilizando e seu endereço de broadcasting são, respectivamente,
255.255.255.224 e 192.227.75.175
255.255.255.224 e 192.227.75.191
255.255.255.240 e 192.227.75.255
255.255.255.240 e 192.227.75.191
255.255.255.240 e 192.227.75.175
Observe a figura abaixo. Ela indica dois esquemas de codificação digital, utilizados em redes de computadores.
Em I, a codificação mantém um pulso de voltagem constante pela duração de um tempo de bit. Os dados em si são codificados como a presença ou ausência de uma transição de sinal no início do tempo de bit. Uma transição no início de um tempo de bit denota um 1 binário, enquanto que nenhuma transição indica um 0 binário. Essa codificação é utilizada em conexões ISDN de baixa velocidade.
Em II, existe uma transição no meio de cada período de bit. A transição de meio de bit serve como um mecanismo de sincronização e também como dados. Uma transição de alto para baixo representa 0, enquanto uma transição de baixo para alto representa 1. Essa codificação é utilizada em LANs Ethernet.
As codificações I e II são conhecidas, respectivamente, como
NRZ-I e Manchester Diferencial.
NRZ-I e Manchester.
NRZ-I e NRZ-L.
NRZ-L e Manchester.
NRZ-L e Manchester Diferencial.
BPSK
QPSK
FSK-2
PSK-8
QAM-16
Na arquitetura de um PC, o componente ligado diretamente ao processador é a(o)
Memória principal.
Ponte Sul.
Ponte Norte.
Conector PCI Express.
Conector de vídeo.
Computadores possuem diversos recursos que só podem ser usados por um processo a cada vez. Considere um conjunto de processos no qual cada um está esperando por um evento que somente outro processo, pertencente ao conjunto, poderá fazer acontecer. Nesse contexto, pelo fato de todos os processos estarem esperando, nenhum deles poderá fazer acontecer qualquer um dos eventos que podem vir a acordar um dos demais membros do conjunto. Assim sendo, todos os processos do conjunto vão ficar eternamente bloqueados. Essa situação descrita é denominada
lockdown.
ockage.
blockage.
padlock.
deadlock.
Um autoteste nos sistemas operacionais é realizado, executando as seguintes rotinas quando um microcomputador é ligado: identificação de configuração, inicialização dos circuitos e do vídeo, teste de memória e teclado, carregamento do sistema operacional na DDR e entrega do controle do microprocessador ao sistema operacional. Esse autoteste é denominado
AUTOEXEC
CONFIG
BIOS
POST
SETUP
No que diz respeito ao gerenciamento de memória realizado pelos sistemas operacionais, em sistemas batch, a organização de memória em partições fixas é simples e eficiente. Em sistemas time sharing, há mais usuários que memória suficiente para armazenar todos os processos, de forma que os excedentes devem ser mantidos em disco. Para rodar, tais processos devem ser trazidos para a memória. O movimento de processos entre a memória e o disco e vice-versa é denominado
segmentação.
paginação.
relocação.
swapping.
overlay.
um departamento pode ter de 0 a N funcionários, e cada funcionário pertencer, obrigatoriamente, a um departamento.
um departamento tem N funcionários, e cada funcionário pertence, obrigatoriamente, a mais de um departamento.
a um departamento estão associados vários funcionários, e cada funcionário está associado, exclusivamente, a um só departamento.
em cada departamento um funcionário tem apenas um chefe, mas um chefe pode ter N funcionários sob sua responsabilidade.
em um departamento existe, obrigatoriamente, um só funcionário, e um funcionário pertence, obrigatoriamente, a um só departamento.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...